Audit Manager Amazon
Audit Manager Amazon
Audit Manager Amazon
Las marcas comerciales y la imagen comercial de Amazon no se pueden utilizar en relación con ningún producto o
servicio que no sea de Amazon de ninguna manera que pueda causar confusión entre los clientes y que menosprecie
o desacredite a Amazon. Todas las demás marcas comerciales que no sean propiedad de Amazon son propiedad de
sus respectivos propietarios, que pueden o no estar afiliados, conectados o patrocinados por Amazon.
AWS Audit Manager Guía del usuario
Table of Contents
¿Qué es AWS Audit Manager? ............................................................................................................ 1
Características de AWS Audit Manager ......................................................................................... 1
Precios de AWS Audit Manager ................................................................................................... 2
¿Es la primera vez que usa AWS Audit Manager? .......................................................................... 2
MásAWS Audit Managerrecursos .................................................................................................. 2
Conceptos y terminología ............................................................................................................ 2
Recolección de pruebas .............................................................................................................. 8
Recopilación de pruebas ..................................................................................................... 9
Ejemplos de controles ................................................................................................................. 9
Controles automatizados (Security Hub) ............................................................................... 10
Controles automatizados (AWS Config) ................................................................................ 11
Controles automatizados (llamadas API) .............................................................................. 13
Controles automatizados (CloudTrail) ................................................................................... 14
Controles manuales .......................................................................................................... 15
Controles con fuentes de datos mixtas ................................................................................. 17
Servicios relacionados de ........................................................................................................... 18
Uso de Audit Manager con unAWSSDK ....................................................................................... 19
Configuración ................................................................................................................................... 21
Paso 1: Registrarse en AWS ...................................................................................................... 21
Paso 2: Adjuntar la política de IAM requerida a una identidad de IAM ............................................... 21
Paso 3: HabilitarAWS Organizations(opcional) ............................................................................... 22
Crear o unirse a una organización ....................................................................................... 23
Habilite todas las características ......................................................................................... 23
Designar un administrador delegado .................................................................................... 23
Configure las características de su organizaciónAWS Security HubConfiguración de .................... 24
Paso 4: Habilitar AWS Audit Manager .......................................................................................... 24
Rol vinculado a servicio ..................................................................................................... 27
¿Qué tengo que hacer ahora? .................................................................................................... 28
Introducción ..................................................................................................................... 28
Actualizar la configuración .................................................................................................. 28
Introducción ..................................................................................................................................... 29
Audit Manager .......................................................................................................................... 29
Tutorial para propietarios de auditorías: Creación de una evaluación ................................................. 30
Paso 1: Especifique los detalles de evaluación ...................................................................... 30
Paso 2: Especifique cuentas de dentro del ámbito ................................................................. 31
Paso 3: Especificar servicios en el ámbito ............................................................................ 31
Paso 4: Especificar propietarios de auditoría ......................................................................... 32
Paso 5: Revisar y crear ..................................................................................................... 32
¿Qué tengo que hacer ahora? ............................................................................................ 32
Tutorial para delegados: Revisión de un conjunto de controles ......................................................... 33
Paso 1: Acceda a las notificaciones ..................................................................................... 33
Paso 2: Conjunto de control de revisión y pruebas ................................................................. 34
Paso 3: Subir pruebas manuales ......................................................................................... 35
Paso 4: Añadir un comentario ............................................................................................. 35
Paso 5: actualización del estado del control .......................................................................... 36
Paso 6. Volver a enviar el control revisado al propietario de la auditoría .................................... 36
¿Qué tengo que hacer ahora? ............................................................................................ 36
Uso del panel de .............................................................................................................................. 38
Conceptos y terminología de panel de control ............................................................................... 38
Elementos del panel .................................................................................................................. 40
Filtro de evaluación ........................................................................................................... 41
Instantánea diaria ............................................................................................................. 41
Controles con pruebas no conformes agrupadas por dominio de control .................................... 42
¿Qué tengo que hacer ahora? .................................................................................................... 43
iii
AWS Audit Manager Guía del usuario
iv
AWS Audit Manager Guía del usuario
v
AWS Audit Manager Guía del usuario
vi
AWS Audit Manager Guía del usuario
Mis pruebas se generan a intervalos diferentes y no entiendo con qué frecuencia se recogen ...... 192
¿Qué ocurre si elimino una cuenta dentro del ámbito de mi organización? ................................ 193
No puedo editar los servicios en el ámbito de mi evaluación .................................................. 194
Ha ocurrido un error al crear ............................................................................................ 194
Permisos y acceso .................................................................................................................. 194
Seguí el procedimiento de configuración de Audit Manager, pero no tengo suficientes privilegios
de IAM .......................................................................................................................... 194
He especificado a alguien como propietario de la auditoría, pero aún no tiene acceso completo a
la evaluación. ¿Por qué es esto? ...................................................................................... 195
No puedo realizar ninguna acción en Audit Manager ............................................................ 195
Soy administrador y deseo permitir que otros obtengan acceso a Audit Manager ....................... 195
Quiero permitir que la gente se encuentre fuera de miAWScuenta para acceder a los recursos de
Audit Manager ................................................................................................................ 196
Controles y conjuntos de control ............................................................................................... 196
No veo ningún control ni conjunto de controles en mi evaluación ............................................ 197
No puedo cargar pruebas manuales a un control ................................................................. 197
Necesito usar variosAWS Configreglas como fuente de datos para un único control ................... 197
La opción de regla personalizada no está disponible para mi origen de datos ............................ 197
La lista desplegable de reglas personalizadas está vacía ...................................................... 198
No veo la regla personalizada que quiero usar .................................................................... 198
Quiero compartir un marco personalizado, pero tiene controles que utilizan personalizadosAWS
Configreglas como fuente de datos .................................................................................... 198
Qué ocurre cuando se actualiza una regla personalizada enAWS Config? ................................ 199
Informes de evaluación ............................................................................................................ 200
Mi informe de evaluación no se ha podido generar ............................................................... 200
Seguí la lista de comprobación anterior y mi informe de evaluación aún no ha podido generar ...... 201
No puedo descomprimir el informe de evaluación ................................................................. 201
Recibo unAcceso denegadoerror cuando intento generar un informe ....................................... 201
La generación de mi informe de evaluación está atascadaEn cursoestado, y no estoy seguro de
cómo afecta esto a mi facturación ..................................................................................... 202
Administradores delegados yAWS Organizations ......................................................................... 202
No puedo configurar Audit Manager con mi cuenta de administrador delegado .......................... 202
Cuando creo una evaluación, no veo las cuentas de mi organización enCuentas de dentro del
ámbito ........................................................................................................................... 203
Recibo unAcceso denegadoerror cuando intento generar un informe de evaluación utilizando mi
cuenta de administrador delegado ..................................................................................... 203
¿Qué ocurre en Audit Manager si desvinculo una cuenta de miembro de mi organización? .......... 204
¿Qué ocurre si vuelvo a vincular una cuenta de miembro a mi organización? ............................ 204
¿Qué ocurre si migro una cuenta de miembro de una organización a otra? ............................... 204
Notificaciones ......................................................................................................................... 204
He especificado un tema de Amazon SNS en Audit Manager, pero no recibo ninguna notificación . 205
He especificado un tema FIFO, pero no recibo notificaciones en el pedido esperado .................. 205
Panel ..................................................................................................................................... 205
No hay datos en mi panel ................................................................................................ 205
La opción de descarga de .csv no está disponible ................................................................ 206
No veo el archivo descargado al intentar descargar un archivo.csv ......................................... 206
Falta un dominio de control o control específico en el panel ................................................... 206
La instantánea diaria muestra diferentes cantidades de pruebas cada día. ¿Es normal? .............. 206
Uso compartido de marcos ....................................................................................................... 207
El estado de mi solicitud de recurso compartido enviada aparece comoFailed (Error) .................. 207
Mi solicitud de compartir tiene un punto azul junto a ella. ¿Qué significa esto? .......................... 207
Mi marco compartido tiene controles que utilizan personalizadosAWS Configreglas como fuente
de datos. ¿Puede el destinatario recopilar pruebas de estos controles? ................................... 209
He actualizado una regla personalizada que se utiliza en un marco compartido. ¿Tengo que
realizar alguna medida? ................................................................................................... 210
Cuotas ........................................................................................................................................... 212
Cuotas predeterminadas de Audit Manager ................................................................................. 212
vii
AWS Audit Manager Guía del usuario
viii
AWS Audit Manager Guía del usuario
Características de AWS Audit Manager
AWS Audit Managerle ayuda a auditar continuamente suAWSuso para simplificar la forma en que
administra el riesgo y la conformidad con las normativas y los estándares del sector. Audit Manager
automatiza la recopilación de evidencias para que pueda evaluar más fácilmente si sus políticas,
procedimientos y actividades, también conocidas comocontroles—operan eficazmente. Cuando llega el
momento de realizar una auditoría, Audit Manager lo ayuda a gestionar las revisiones de los controles de
las partes interesadas. Esto significa que puede crear informes listos para auditorías con mucho menos
esfuerzo manual.
AWS Audit Managerproporciona marcos prediseñados que estructuran y automatizan las evaluaciones de
un estándar o reglamento de cumplimiento determinado. Los marcos incluyen una colección de controles
precompilada con descripciones y procedimientos de prueba. Estos controles se agrupan de acuerdo
con los requisitos de la norma o reglamento de cumplimiento especificados. También puede personalizar
marcos y controles para admitir auditorías internas de acuerdo con sus requisitos específicos.
Puede crear una evaluación desde cualquier marco. Cuando crea una evaluación,AWS Audit
Managerejecuta automáticamente evaluaciones de recursos. En estas evaluaciones se recopilan datos
tanto para elAWScuenta y servicios que defina como el ámbito de la auditoría. Los datos recopilados
se transforman automáticamente en pruebas aptas para auditorías. A continuación, se adjunta a los
controles pertinentes para ayudarle a demostrar el cumplimiento en materia de seguridad, administración
de cambios, continuidad del negocio y licencias de software. Este proceso de recopilación de pruebas está
en curso y comienza cuando crea la evaluación. Después de completar una auditoría y ya no necesitar
a Audit Manager para recopilar pruebas, puede detener la recopilación de pruebas. Para ello, cambie el
estado de su evaluación ainactivo.
1
AWS Audit Manager Guía del usuario
Precios de AWS Audit Manager
Note
1. AWS Audit ManagerConceptos y terminología de— Obtenga información sobre los conceptos y términos
clave utilizados en Audit Manager, tales como evaluaciones, marcos y controles.
2. CómoAWS Audit Managerrecoge pruebas— Obtenga información sobre cómo Audit Manager recopila
pruebas para una evaluación de recursos.
3. Configuración de— Más información sobre los requisitos de configuración paraAWS Audit Manager.
4. Introducción— Siga un tutorial para crear su primera evaluación de Audit Manager.
5. AWS Audit ManagerReferencia de la API— Familiarícese con las acciones y los tipos de datos de la API
de Audit Manager.
Evaluación
Puede utilizar una evaluación de Audit Manager para recopilar automáticamente pruebas relevantes
para una auditoría.
Una evaluación se basa en un marco, que es una agrupación de controles relacionados con la
auditoría. En función de los requisitos del negocio, puede crear una evaluación a partir de un marco
estándar o un marco personalizado. Los marcos estándar contienen conjuntos de control predefinidos
2
AWS Audit Manager Guía del usuario
Conceptos y terminología
que admiten un estándar o reglamento de conformidad específicos. Por el contrario, los marcos
personalizados contienen controles que puede personalizar y agrupar según los requisitos de auditoría
interna. Utilizando un marco como punto de partida, puede crear una evaluación que especifique
laAWScuentas y servicios que desea incluir en el ámbito de la auditoría.
Cuando crea una evaluación, Audit Manager comienza a evaluar automáticamente los recursos de
suAWScuentas y servicios basados en los controles definidos en el marco. A continuación, recopila
la evidencia relevante y la convierte en un formato apto para auditores. Después de hacerlo, adjunta
las pruebas a los controles de su evaluación. Cuando llegue el momento de realizar una auditoría,
usted, o un delegado de su elección, puede revisar la evidencia recopilada y añadirla a un informe de
evaluación. Este informe de evaluación le ayuda a demostrar que los controles funcionan según lo
previsto.
La recopilación de pruebas es un proceso continuo que comienza cuando crea la evaluación. Puede
detener la recopilación de pruebas cambiando el estado de la evaluación ainactivo. Alternativamente,
puede detener la recopilación de pruebas en el nivel de control. Puede hacer esto cambiando el
estado de un control específico de su evaluación ainactivo.
Una auditoría es un examen independiente de los activos, las operaciones o la integridad empresarial
de su organización. Una auditoría de tecnología de la información (TI) examina específicamente los
controles de los sistemas de información de su organización. El objetivo de una auditoría de TI es
determinar si los sistemas de información protegen los activos, funcionan eficazmente y mantienen la
integridad de los datos. Todo esto es importante para cumplir los requisitos reglamentarios exigidos
por una norma o reglamento de cumplimiento.
Titular de auditoría
En el contexto de Audit Manager, un propietario de auditoría es un usuario o rol de IAM que administra
una evaluación y sus recursos relacionados. Las responsabilidades de este personaje de Audit
Manager incluyen la creación de evaluaciones, la revisión de pruebas y la generación de informes de
evaluación. Audit Manager es un servicio colaborativo y los propietarios de auditorías se benefician
cuando otras partes interesadas participan en sus evaluaciones. Por ejemplo, puede agregar otros
propietarios de auditoría a la evaluación para compartir tareas de administración. O bien, si eres
propietario de una auditoría y necesitas ayuda para interpretar las pruebas recopiladas para un
control, puedesdelegar ese conjunto de controlesa una parte interesada que tenga experiencia en la
materia en esa esfera. Tal persona se conoce comodelegadopersona.
En términos comerciales, un propietario de auditoría es alguien que coordina y supervisa los esfuerzos
de preparación de auditoría de su empresa y presenta pruebas a un auditor. Normalmente, se trata de
un profesional de gobernanza, riesgo y cumplimiento (GRC), como un responsable de cumplimiento o
un responsable de protección de datos del RGPD. Los profesionales de GRC tienen la experiencia y la
autoridad necesarias para gestionar la preparación de auditorías. Más concretamente, comprenden los
requisitos de cumplimiento y pueden analizar, interpretar y preparar datos de informes. Sin embargo,
3
AWS Audit Manager Guía del usuario
Conceptos y terminología
otros roles empresariales también pueden asumir la personalidad de Audit Manager de un propietario
de auditoría; no solo los profesionales de GRC asumen este rol. Por ejemplo, puede optar por que
un experto técnico de uno de los siguientes equipos configure y gestione las evaluaciones de Audit
Manager:
• SecOps
• EL/DevOps
• Centro de operaciones de seguridad/respuesta a
• Equipos similares que poseen, desarrollan, corrigen e implementan activos en la nube y
comprenden la infraestructura de nube de su organización
Quien elija asignar como propietario de auditoría en la evaluación de Audit Manager depende en gran
medida de su organización. También depende de cómo estructure las operaciones de seguridad y los
detalles de la auditoría. En Audit Manager, el mismo individuo puede asumir la persona del propietario
de la auditoría en una evaluación y la persona delegada en otra.
Independientemente de cómo elija utilizar Audit Manager, puede gestionar la separación de tareas en
toda la organización utilizando el propietario o delegado de la auditoría y otorgando políticas de IAM
específicas a cada usuario. Mediante este enfoque de dos pasos, Audit Manager se asegura de tener
pleno control sobre todas las características específicas de una evaluación individual. Para obtener
más información, consultePolíticas recomendadas para personas de usuario enAWS Audit Manager.
Registro de cambios
Para cada control de una evaluación,AWS Audit Managercaptura registros de cambios para realizar un
seguimiento de la actividad de los usuarios de ese control. A continuación, puede revisar un registro
de auditoría de actividades relacionadas con un control específico. Para obtener más información
acerca de las actividades del usuario se capturan en los registros de cambios, consulteTabulador
Registro de cambios (p. 58).
Conformidad en
El cumplimiento de la nube es el principio general de que los sistemas entregados en la nube deben
cumplir con los estándares a los que se enfrentan los clientes de la nube.
Reglamento de conformidad
Un reglamento de cumplimiento es una ley, norma u otra orden prescrita por una autoridad,
típicamente para regular la conducta. Un ejemplo es el RGPD.
Estándar de conformidad
Un control es una descripción prescriptiva que describe cómo ajustarse a una regla determinada.
Proporciona una garantía de que los recursos que utiliza su organización funcionan según lo previsto,
que los datos son fiables y que su organización cumple con las leyes y reglamentos aplicables. Una
norma o reglamento de conformidad contiene varios controles, que se agrupan en conjuntos de
controles.
Para obtener más información, consulteEjemplos deAWS Audit Managercontroles. Para obtener
instrucciones sobre cómo crear y administrar controles, consulteBiblioteca de control (p. 155).
4
AWS Audit Manager Guía del usuario
Conceptos y terminología
Un origen de datos de control define el recurso dondeAWS Audit Managerrecopila pruebas para
respaldar los requisitos de un control. Ejemplos deAWSincluye los siguientes orígenes de datos:
• Registro de AWS CloudTrail
• Regla de AWS Config
• AWS Security Hubcomprobar
• Instancia de Amazon EC2
• Bucket de Amazon S3
• AWS Identity and Access Management(IAM) usuario o rol
• Componente de red, como una tabla de Amazon Virtual Private Cloud (VPC), grupo de seguridad o
lista de control de acceso a la red (ACL)
Puede pensar en un dominio de control como una categoría general de controles que no es específica
de ningún marco. Las agrupaciones de dominios de control son una de las características más
potentes delAudit Manager. Audit Manager resalta los controles de las evaluaciones que tienen
pruebas no conformes y los agrupa por dominio de control. Esto le permite centrar sus esfuerzos de
corrección en dominios temáticos específicos mientras se prepara para una auditoría.
Note
Identity and Access Cómo se asegura de que los usuarios adecuados tengan el acceso
Management adecuado a sus recursos tecnológicos.
5
AWS Audit Manager Guía del usuario
Conceptos y terminología
Registro y monitoreo Cómo revisa la actividad del usuario en busca de indicaciones de que se ha
intentado o realizado una actividad no autorizada.
Administración del Cómo evalúa y gestiona los riesgos de seguridad del personal a nivel
personal organizativo.
Gestión de riesgos Cómo evalúa los riesgos y pérdidas potenciales y cómo reduce o elimina
dichas amenazas.
Administración de la Cómo identifica, evalúa y mitiga los riesgos asociados con los productos de
cadena de suministro TI, los proveedores y las cadenas de suministro.
Administración de Cómo define, evalúa y soluciona todas las vulnerabilidades conocidas de los
vulnerabilidades activos de la infraestructura de nube.
Delegado
Un delegado es unAWS Audit Managerusuario con permisos limitados. Los delegados suelen tener
experiencia técnica o comercial especializada. Por ejemplo, estos conocimientos pueden estar
relacionados con políticas de retención de datos, planes de formación, infraestructura de red o
administración de identidades. Los delegados ayudan a los propietarios de auditorías a revisar las
pruebas recopiladas de controles que se encuentran en su área de especialización. Los delegados
pueden revisar los conjuntos de controles y sus pruebas relacionadas, agregar comentarios, cargar
pruebas adicionales y actualizar el estado de cada uno de los controles que les asigna para su
revisión.
6
AWS Audit Manager Guía del usuario
Conceptos y terminología
UnAWS Audit Managerframework es un archivo que se utiliza para estructurar y automatizar las
evaluaciones de un estándar específico o principio de gobernanza de riesgos. Estos marcos ayudan a
asignar suAWSrecursos a los requisitos de un control. Incluyen un conjunto de controles predefinidos
o definidos por el cliente. La colección contiene descripciones y procedimientos de prueba para cada
control. Estos controles se organizan y agrupan según los requisitos de una norma o reglamento de
cumplimiento especificados. Algunos ejemplos incluyen PCI DSS y RGPD.
Para obtener instrucciones sobre cómo crear y administrar marcos de trabajo, consulteBiblioteca de
marco (p. 84).
Note
Puede utilizar elfunción de uso compartido de marcos personalizadosde Audit Manager para
compartir rápidamente sus marcos personalizadosAWScuentas y regiones. Para compartir un marco
personalizado, crea unsolicitud de compartir. El destinatario de la solicitud de acciones tiene 120 días
para aceptar o rechazar la solicitud. Cuando aceptan, Audit Manager replica el marco personalizado
compartido en su biblioteca de marcos. Además de replicar el marco personalizado, Audit Manager
7
AWS Audit Manager Guía del usuario
Recolección de pruebas
también replica los conjuntos de controles personalizados y los controles incluidos en ese marco.
Estos controles personalizados se añaden a la biblioteca de control del destinatario. Audit Manager no
replica marcos ni controles estándar. Esto se debe a que estos recursos ya están disponibles de forma
predeterminada en cada cuenta y región de.
Recurso
Un recurso es un activo físico o de información que se evalúa en una auditoría. Ejemplos deAWSLos
recursos incluyen instancias Amazon EC2, instancias de Amazon RDS, buckets de Amazon S3 y
subredes de Amazon VPC.
Evaluación de recursos
En los siguientes pasos se describe cómo Audit Manager recopila pruebas para cada evaluación de
recursos:
Para iniciar la recopilación de pruebas,AWS Audit Managerevalúa un recurso dentro del alcance de un
origen de datos. Para ello, captura una instantánea de configuración, un resultado de comprobación
de cumplimiento relacionado y cualquier actividad del usuario. A continuación, ejecuta un análisis
para determinar qué control admiten estos datos. El resultado de la evaluación de recursos se guarda
y se convierte en evidencia. Para obtener más información sobre los distintos tipos de pruebas,
consulte.Evidenciaen laAWS Audit ManagerConceptos y terminología dede esta guía.
El resultado de la evaluación de recursos contiene los datos originales capturados de ese recurso y los
metadatos que indican qué control admiten los datos.AWS Audit Managerconvierte los datos originales en
un formato compatible con el auditor. Los datos y metadatos convertidos se guardan como prueba de Audit
Manager antes de adjuntarse a un control.
AWS Audit Managerlee los metadatos de las pruebas. A continuación, adjunta la evidencia guardada a un
control relacionado dentro de la evaluación. La evidencia adjunta se hace visible en Audit Manager. Esto
completa el ciclo de evaluación de recursos.
Note
Según las configuraciones de control, la misma evidencia se puede adjuntar, en algunos casos,
a varios controles desde variosAWS Audit Managerevaluaciones. Cuando se adjunta la misma
8
AWS Audit Manager Guía del usuario
Recopilación de pruebas
evidencia a varios controles, Audit Manager mide la evaluación de recursos exactamente una vez.
Esto se debe a que la misma evidencia se recoge exactamente una sola vez. Sin embargo, un
control de una evaluación de Audit Manager puede contener varias pruebas de varias fuentes de
datos.
Recopilación de pruebas
La recopilación de pruebas es un proceso continuo que comienza cuando crea la evaluación.AWS
Audit Managerrecopila pruebas de varias fuentes de datos a diferentes frecuencias. Como resultado, no
hayone-size-fits-todas las respuestas sobre la frecuencia con que se recopilan pruebas. La frecuencia
de la recopilación de pruebas se basa en el tipo de evidencia y su fuente de datos, como se describe a
continuación.
• Verificaciones de conformidad— Audit Manager recopila este tipo de evidencia deAWS Security
HubyAWS Config.
• ParaAWS Security Hub, la frecuencia de recopilación de pruebas sigue el cronograma de
suAWS Security Hubverificaciones. Para obtener más información acerca de la programación
de comprobaciones de Security Hub, consulteProgramación para ejecutar comprobaciones de
seguridaden laAWS Security HubGuía del usuario de. Para obtener más información acerca de las
comprobaciones de Security Hub admitidas por Audit Manager, consulteAWS Security Hubcontroles
compatibles conAWS Audit Manager (p. 177).
• ParaAWS Config, la frecuencia de la recopilación de pruebas sigue laDisparadores deque se
definen en suAWS Configreglas. Para obtener más información acerca de los disparadores deAWS
Configreglas, consulteTipos de disparadoresen laAWS ConfigGuía del usuario de. Para obtener más
información acerca de laAWS Config Rulescompatibles con Audit Manager, consulteAWS Config
Rulesapoyado porAWS Audit Manager (p. 170).
• Actividad de usuario— Audit Manager recopila este tipo de evidencia deAWS CloudTrailde forma
continua. Esta frecuencia es continua porque la actividad del usuario puede ocurrir en cualquier
momento del día. Para obtener más información, consulte AWS CloudTrailnombres de eventos
admitidos porAWS Audit Manager (p. 180).
• Datos de configuración— Audit Manager recopila este tipo de evidencia mediante una llamada de
API descrita a otroAWScomo Amazon EC2, Amazon S3 o IAM. Puedes elegir qué acciones de API
quieres llamar. También establece la frecuencia diaria, semanal o mensualmente en Audit Manager.
Puede especificar esta frecuencia al crear o editar un control en la biblioteca de controles. Para obtener
instrucciones sobre cómo editar o crear un control, consulteBiblioteca de control (p. 155). Para
obtener más información acerca de cómo Audit Manager utiliza llamadas a la API para crear pruebas,
consulteLlamadas a la API compatibles conAWS Audit Manager (p. 179).
9
AWS Audit Manager Guía del usuario
Controles automatizados (Security Hub)
Hay ejemplos disponibles para cada uno de los siguientes tipos de controles:
Temas
• Controles automatizados que utilizanAWS Security Hubcomo origen de datos (p. 10)
• Controles automatizados que utilizanAWS Configcomo origen de datos (p. 11)
• Controles automatizados que utilizanAWSLlamadas a la API como fuente de datos (p. 13)
• Controles automatizados que utilizanAWS CloudTrailcomo origen de datos (p. 14)
• Controles manuales (p. 15)
• Controles con fuentes de datos mixtas (automatizados y manuales) (p. 17)
En el ejemplo siguiente, este control se encuentra dentro de una evaluación de Audit Manager creada a
partir del marco FSBP.
La evaluación muestra el estado del control. También muestra cuántas pruebas se han recopilado para
este control hasta el momento y qué cantidad de esa evidencia se incluye en su informe de evaluación.
Desde aquí, puede delegar el conjunto de controles para su revisión o completar la revisión usted mismo.
10
AWS Audit Manager Guía del usuario
Controles automatizados (AWS Config)
Al elegir el nombre del control, se abre una página de detalles con más información, incluidas las pruebas
de ese control.
Audit Manager puede utilizar este control para comprobar si sus políticas de IAM son demasiado
amplias para cumplir los requisitos de FSBP. Más concretamente, puede comprobar si las políticas de
IAM administradas por el cliente tienen acceso de administrador que incluye la siguiente declaración
comodín:"Effect": "Allow"con"Action": "*"sobre"Resource": "*".
Audit Manager toma los siguientes pasos para recopilar pruebas de este control:
1. Para cada control, Audit Manager evalúa sus recursos dentro del ámbito. Esto lo hace utilizando el
origen de datos especificado en la configuración de control. En este ejemplo, las políticas de IAM son
el recurso y Security Hub yAWS Configson el origen de datos. Audit Manager busca el resultado de
una comprobación específica de Security Hub ([IAM.1]), que a su vez utiliza unAWS Configregla para
evaluar las políticas de IAM (iam-policy-no-statements-with-admin-access).
2. El resultado de la evaluación de recursos se guarda y se convierte en pruebas amigables para el
auditor. Audit Manager generacomprobación de conformidadpruebas de los controles que utilizan
Security Hub como fuente de datos. Esta evidencia contiene el resultado de la comprobación de
cumplimiento notificada directamente desde Security Hub.
3. Audit Manager adjunta la evidencia guardada al control de la evaluación denominadaIAM policies
should not allow full "*" administrative privileges.
Una vez que la evidencia se adjunta al control, usted, o un delegado de su elección, puede revisar la
evidencia para ver si es necesaria alguna corrección.
En este ejemplo, Audit Manager podría mostrar unFracasarfallo de Security Hub. Esto puede ocurrir
si sus políticas de IAM contienen comodines (*) y son demasiado amplios para cumplir con el control.
En este caso, puede actualizar las políticas de IAM para que no permitan privilegios administrativos
completos. Para lograrlo, puede determinar las tareas que tienen que realizar los usuarios y elaborar
políticas al respecto para permitir a los usuarios realizar solo esas tareas. Esta acción correctiva ayuda a
llevarAWSentorno de acuerdo con los requisitos de FSBP.
Cuando sus políticas de IAM estén en línea con el control, marque el control comoRevisadoy añada la
evidencia a su informe de evaluación. A continuación, puede compartir este informe con los auditores para
demostrar que el control funciona según lo previsto.
11
AWS Audit Manager Guía del usuario
Controles automatizados (AWS Config)
En el ejemplo siguiente, este control se encuentra dentro de una evaluación de Audit Manager creada a
partir delAWS Control TowerMarco de medidas de seguridad.
La evaluación muestra el estado del control, cuánta evidencia se ha recopilado para este control hasta
el momento y qué cantidad de esa evidencia se incluye en su informe de evaluación. Desde aquí, puede
delegar el conjunto de controles para su revisión o completar la revisión usted mismo. Al elegir el nombre
del control, se abre una página de detalles con más información, incluidas las pruebas de ese control.
Audit Manager puede utilizar este control para comprobar si los niveles de acceso de las políticas de
bucket de S3 son demasiado indulgentes para cumplirAWS Control Towerrequisitos. Más concretamente,
puede comprobar la configuración de Bloquear acceso público, las políticas del bucket y las listas de
control de acceso (ACL) del bucket para confirmar que los buckets no permiten el acceso de escritura
pública.
Audit Manager toma los siguientes pasos para recopilar pruebas de este control:
1. Para cada control, Audit Manager evalúa los recursos dentro del ámbito utilizando el origen de datos
especificado en la configuración de control. En este caso, los depósitos de S3 son el recurso yAWS
Configes el origen de datos. Audit Manager busca el resultado de un determinadoAWS ConfigRegla
(s3-bucket-public-write-prohibido) para evaluar la configuración, la política y la ACL de cada uno de los
depósitos de S3 que se encuentran en el ámbito de la evaluación.
2. El resultado de la evaluación de recursos se guarda y se convierte en pruebas amigables para el
auditor. Audit Manager generacomprobación de conformidadpruebas de los controles que utilizanAWS
Configcomo origen de datos. Esta evidencia contiene el resultado de la comprobación de cumplimiento
notificada directamente desdeAWS Config.
3. Audit Manager adjunta la evidencia guardada al control de la evaluación denominada4.1.2 -
Disallow public write access to S3 buckets.
Una vez que la evidencia se adjunta al control, usted, o un delegado de su elección, puede revisar la
evidencia para ver si es necesaria alguna corrección.
En este ejemplo, Audit Manager podría mostrar una regla deAWS Configindicando que un bucket S3
esno conforme. Esto podría suceder si uno de los buckets de S3 tiene una configuración Bloquear acceso
público que no restringe las políticas públicas y la política que está en uso permite el acceso de escritura
pública. Para solucionarlo, puede actualizar la configuración Bloquear acceso público para restringir
las políticas públicas. O bien, puedes usar una política de bucket diferente que no permita el acceso de
escritura pública. Esta acción correctiva ayuda a llevarAWSentorno en consonancia conAWS Control
Towerrequisitos.
Cuando esté satisfecho de que los niveles de acceso al bucket S3 están en línea con el control, puede
marcar el control comoRevisadoy añada la evidencia a su informe de evaluación. A continuación, puede
compartir este informe con los auditores para demostrar que el control funciona según lo previsto.
12
AWS Audit Manager Guía del usuario
Controles automatizados (llamadas API)
En el ejemplo siguiente, este control se encuentra dentro de una evaluación de Audit Manager creada a
partir de un marco personalizado.
La evaluación muestra el estado del control. También muestra cuántas pruebas se han recopilado para
este control hasta el momento y qué cantidad de esa evidencia se incluye en su informe de evaluación.
Desde aquí, puede delegar el conjunto de controles para su revisión o completar la revisión usted mismo.
Al elegir el nombre del control, se abre una página de detalles con más información, incluidas las pruebas
de ese control.
Audit Manager puede utilizar este control personalizado para ayudarle a garantizar que dispone de
suficientes políticas de control de acceso. Este control requiere que siga buenas prácticas de seguridad
en la selección y el uso de contraseñas. Audit Manager puede ayudarle a validarlo recuperando una lista
de todas las políticas de contraseñas de los principales de IAM que se encuentran en el ámbito de su
evaluación.
Audit Manager lleva a cabo los siguientes pasos para recopilar pruebas de este control personalizado:
1. Para cada control, Audit Manager evalúa los recursos dentro del ámbito utilizando el origen de datos
especificado en la configuración de control. En este caso, los principales de IAM son los recursos y una
llamada a la API es el origen de datos. Audit Manager busca el resultado de una llamada a la API de
IAM específica (GetAccountPasswordPolicy). A continuación, devuelve las políticas de contraseñas
delAWScuentas incluidas en el ámbito de su evaluación.
2. El resultado de la evaluación de recursos se guarda y se convierte en pruebas amigables para el
auditor. Audit Manager generadatos de configuraciónpruebas de controles que utilizan llamadas a API
como fuente de datos. Esta evidencia contiene los datos originales capturados de las respuestas de la
API y metadatos adicionales que indican qué control admiten los datos.
3. Audit Manager adjunta la evidencia guardada al control personalizado de la evaluación
denominadaPassword Use.
13
AWS Audit Manager Guía del usuario
Controles automatizados (CloudTrail)
Una vez que la evidencia se adjunta al control, usted, o un delegado de su elección, puede revisar la
evidencia para ver si es suficiente o si es necesaria alguna corrección.
En este ejemplo, puede revisar la evidencia para ver las respuestas de la llamada a la API.
LaGetAccountPasswordPolicyLa respuesta describe los requisitos de complejidad y periodos de rotación
obligatorios para las contraseñas de usuario de IAM de su cuenta. Puede utilizar esta respuesta de la
API como prueba para demostrar que tiene suficientes políticas de control de acceso a contraseñas
implementadas para elAWScuentas que se encuentran en el ámbito de su evaluación. Si lo desea, también
puede proporcionar comentarios adicionales sobre estas políticas añadiendo un comentario al control.
Cuando esté seguro de que las políticas de contraseñas de sus directores de IAM están en línea con
el control personalizado, puede marcar el control comoRevisadoy añada la evidencia a su informe de
evaluación. A continuación, puede compartir este informe con los auditores para demostrar que el control
funciona según lo previsto.
• Nombre de control–164.308(a)(5)(ii)(C)
• Conjunto de control— Este control pertenece al conjunto de controles que se llama164.308
Administrative Safeguards.
• Origen de datos–AWS CloudTrail
• Tipo de evidencia— Actividad de usuario
Este control se muestra en una evaluación de Audit Manager creada a partir del marco HIPAA:
La evaluación muestra el estado del control. También muestra cuántas pruebas se han recopilado para
este control hasta el momento y qué cantidad de esa evidencia se incluye en su informe de evaluación.
Desde aquí, puede delegar el conjunto de controles para su revisión o completar la revisión usted mismo.
Al elegir el nombre del control, se abre una página de detalles con más información, incluidas las pruebas
de ese control.
Este control requiere un procedimiento de supervisión para detectar inicios de sesión inapropiados. Un
ejemplo de inicio de sesión inapropiado es cuando alguien introduce varias combinaciones de nombres de
usuario o contraseñas para intentar acceder a un sistema de información. Audit Manager le ayuda a validar
este control proporcionando una lista de todos los intentos de inicio de sesión detectados para los recursos
que se encuentran en el ámbito de la evaluación.
14
AWS Audit Manager Guía del usuario
Controles manuales
Audit Manager toma los siguientes pasos para recopilar pruebas de este control:
1. Para cada control, Audit Manager evalúa los recursos dentro del ámbito utilizando el origen de
datos especificado en la configuración de control. En este caso, los usuarios de IAM son el recurso,
yCloudTraillos logs son el origen de datos. Audit Manager busca el resultado de todosEventos de inicio
de sesión de AWS Management Consoleque se registran porCloudTrail. A continuación, devuelve un
registro de los eventos relevantes que se encuentran dentro del ámbito de la evaluación.
2. El resultado de la evaluación de recursos se guarda y se convierte en pruebas amigables para el
auditor. Audit Manager generaactividad de usuariopruebas de los controles que utilizanCloudTrailcomo
origen de datos. Esta evidencia contiene los datos originales capturados de los usuarios de IAM y
metadatos adicionales que indican qué control admiten los datos.
3. Audit Manager adjunta la evidencia guardada al control de la evaluación denominada164.308(a)(5)
(ii)(C).
Una vez que la evidencia se adjunta al control, usted, o un delegado de su elección, puede revisar la
evidencia para ver si es necesaria alguna corrección.
En este ejemplo, puede revisar la evidencia para ver los eventos de inicio de sesión registrados
porCloudTrail. En este registro se describe la actividad de inicio de sesión de la consola de los usuarios de
IAM, que incluye la siguiente información:
Puede utilizar este registro como prueba para demostrar que tiene suficientes procedimientos de
supervisión implementados para elAWScuentas que se encuentran en el ámbito de su evaluación. Si
lo desea, también puede proporcionar comentarios adicionales añadiendo un comentario al control.
Por ejemplo, si el registro muestra discrepancias, como varios intentos de inicio de sesión fallidos,
puede agregar un comentario que describa cómo solucionó el problema. La supervisión periódica de
los inicios de sesión de la consola le ayuda a evitar problemas de seguridad que pueden surgir debido a
discrepancias e intentos de inicio de sesión inapropiados. A su vez, esta práctica recomendada ayuda a
llevar suAWSentorno en consonancia con los requisitos de la HIPAA.
Cuando esté convencido de que el procedimiento de supervisión está en línea con el control, puede
marcarlo comoRevisadoy añada la evidencia a su informe de evaluación. A continuación, puede compartir
este informe con los auditores para demostrar que el control funciona según lo previsto.
Controles manuales
Algunos controles no admiten la recopilación automatizada de pruebas. Esto incluye controles que se
basan en el suministro de registros físicos y firmas, además de observaciones, entrevistas y otros eventos
que no se generan en la nube. En estos casos, puede cargar manualmente pruebas para demostrar que
cumple los requisitos del control.
En este ejemplo se muestra un control manual del que Audit Manager no recopila pruebas automatizadas.
Se trata de un control estándar tomado delMarco NIST 800-53 (Rev. 5). Puede utilizar Audit Manager para
cargar y almacenar pruebas que demuestren el cumplimiento de este control.
15
AWS Audit Manager Guía del usuario
Controles manuales
Este control se muestra en una evaluación de Audit Manager creada a partir del marco NIST 800-53 (Rev.
5) de baja moderada-alta:
La evaluación muestra el estado del control. También muestra cuántas pruebas se han recopilado para
este control hasta el momento y qué cantidad de esa evidencia se incluye en su informe de evaluación.
Desde aquí, puede delegar el conjunto de controles para su revisión o completar la revisión usted mismo.
Al elegir el nombre del control, se abre una página de detalles con más información, incluidas las pruebas
de ese control.
Puede utilizar este control para confirmar que está protegiendo la información de la organización si un
empleado finaliza. Específicamente, puede demostrar que notifica sistemáticamente a las personas
despedidas de los requisitos posteriores al empleo aplicables y legalmente vinculantes para la protección
de la información de la organización. Además, puede demostrar que todas las personas despedidas firman
un reconocimiento de los requisitos posteriores al empleo como parte del proceso de rescisión de su
organización.
Puede realizar los pasos siguientes para cargar pruebas manuales que respalden este control:
1. Coloque la prueba manual de que desea cargar en un bucket de Amazon Simple Storage Service
(Amazon S3) y anote el URI de S3.
2. En la evaluación de Audit Manager, abra el control, vaya a la pestaña de carpetas de pruebas y cargue
pruebas introduciendo el URI de S3. Para obtener instrucciones, consulteCarga de pruebas manuales
enAWS Audit Manager.
3. Audit Manager crea una carpeta de pruebas que lleva el nombre de la fecha en que se carga
la evidencia. A continuación, adjunta la evidencia cargada al control de la evaluación que se
denominaPS-4(1) - Post-employment Requirements.
Si tiene documentación que admite este control, puede cargarlo como prueba manual. Por ejemplo, puede
cargar la última copia de los requisitos posteriores al empleo legalmente vinculantes que su departamento
de Recursos Humanos emite a los empleados despedidos. Si alguna persona ha sido cancelada durante el
período de auditoría, también puede cargar copias fechadas dirigidas a esas personas canceladas.
Al igual que ocurre con los controles automatizados, puede delegar controles manuales a las partes
interesadas que pueden ayudarlo a revisar las pruebas (o, en este caso, suministrarlas). Por ejemplo,
cuando revisa este control, podría darse cuenta de que solo cumple parcialmente sus requisitos. Este
podría ser el caso si no tienes una carta de acuse de recibo firmada por una persona cancelada. Puede
delegar el control en un participante de RRHH, que luego puede cargar una copia de la carta firmada. O,
16
AWS Audit Manager Guía del usuario
Controles con fuentes de datos mixtas
si no se canceló ningún empleado durante el período de auditoría, puede dejar un comentario que indique
por qué no se adjuntan cartas firmadas al control.
Cuando estés satisfecho de estar en línea con el control, puedes marcarlo comoRevisadoy añada la
evidencia a su informe de evaluación. A continuación, puede compartir este informe con los auditores para
demostrar que el control funciona según lo previsto.
En este ejemplo se muestra un control que utiliza una combinación de pruebas manuales y pruebas
automatizadas que provienen deAWSLlamadas a la API. Se trata de un control estándar tomado delMarco
NIST 800-53 (Rev. 5). Audit Manager utiliza este control para generar pruebas que pueden ayudar a llevar
suAWSentorno acorde con los requisitos del NIST.
Este control se muestra en una evaluación de Audit Manager creada a partir del marco NIST 800-53 (Rev.
5):
La evaluación muestra el estado del control. También muestra cuántas pruebas se han recopilado para
este control hasta el momento y qué cantidad de esa evidencia se incluye en su informe de evaluación.
Desde aquí, puede delegar el conjunto de controles para su revisión o completar la revisión usted mismo.
Al elegir el nombre del control, se abre una página de detalles con más información, incluidas las pruebas
de ese control.
Audit Manager puede utilizar este control para ayudarle a garantizar que el personal que realiza sus
actividades de mantenimiento y diagnóstico tenga el estatus de ciudadanía requerido. Si su sistema
procesa, almacena o transmite información clasificada, debe demostrar que su personal de mantenimiento
es ciudadano estadounidense. Audit Manager le ayuda a validarlo. Para ello, devuelve una lista completa
de todas las políticas y principios de IAM que se encuentran en el ámbito de su evaluación. A continuación,
puede verificar y demostrar que esta lista de usuarios tiene los requisitos de ciudadanía necesarios. Puede
hacerlo cargando manualmente pruebas complementarias de su estado de ciudadanía.
17
AWS Audit Manager Guía del usuario
Servicios relacionados de
Audit Manager toma los siguientes pasos para recopilar pruebas de este control:
1. Para cada control, Audit Manager evalúa los recursos dentro del ámbito utilizando el origen de datos
especificado en la configuración de control. En este caso, sus políticas y principios de IAM son los
recursos y una serie de llamadas a la API son el origen de datos. Audit Manager busca el resultado de
cuatro llamadas a la API de IAM específicas (ListUsers/ListRoles/ListGroups/ListPolicies) y devuelve
una lista de las políticas y principios de IAM que se encuentran en el ámbito de su evaluación.
2. El resultado de la evaluación de recursos se guarda y se convierte en pruebas amigables para el
auditor. Audit Manager generadatos de configuraciónpruebas de controles que utilizan llamadas a API
como fuente de datos. Esta evidencia contiene los datos originales capturados de las respuestas de la
API y metadatos adicionales que indican qué control admiten los datos.
3. Audit Manager adjunta la evidencia guardada al control de la evaluación denominadaMA-5(3) -
Citizenship Requirements for Classified Systems.
Puede seguir los siguientes pasos para cargar pruebas manuales que complementen la evidencia
automatizada:
Una vez que la evidencia se adjunta al control, usted, o un delegado de su elección, puede revisar la
evidencia para ver si es suficiente o si es necesaria alguna corrección.
En este ejemplo, puede revisar la evidencia y ver una lista de 20 usuarios de IAM. Si no está seguro de
cómo identificar qué usuarios son personal de mantenimiento o la ciudadanía de esos usuarios, puede
delegar el control a un experto en la materia para su validación. El delegado puede confirmar la lista de
personal de mantenimiento y cargar pruebas complementarias manualmente como documentación de su
estado de ciudadanía. Confirmar la ciudadanía de todos los usuarios relevantes de IAM listados ayuda
a aportar suAWSentorno acorde con los requisitos del NIST. Alternativamente, si el sistema no procesa,
almacena ni transmite información clasificada, puedes dejar un comentario que indique por qué este
control no es aplicable.
Cuando esté satisfecho de estar en línea con el control, marque el control comoRevisadoy añada la
evidencia a su informe de evaluación. A continuación, puede compartir este informe con los auditores para
demostrar que el control funciona según lo previsto.
18
AWS Audit Manager Guía del usuario
Uso de Audit Manager con unAWSSDK
de seguridad de los recursos mediante el informe de los resultados de las comprobaciones de seguridad
directamente desde Security Hub. Para obtener más información acerca de Security Hub, consulte.¿Qué
es ?AWS Security Hub?en laAWS Security HubGuía del usuario de.
AWS CloudTrail
AWS CloudTraille ayuda a supervisar las llamadas realizadas aAWSrecursos de su cuenta. Entre ellas se
incluyen las llamadas realizadas por elAWSManagement Console, elAWSCLI y otrosAWSServicios de .
Audit Manager recopila datos de registro deCloudTraildirectamente, y convierte los registros procesados en
pruebas de actividad del usuario. Para obtener más información sobre CloudTrail, consulte ¿Qué es AWS
CloudTrail? en la Guía del usuario de AWS CloudTrail.
AWS Config
AWS Config proporciona una vista detallada de la configuración de los recursos de AWS de su cuenta de
AWS. Esto incluye información sobre cómo se relacionan los recursos entre sí y cómo se han configurado
en el pasado. Audit Manager captura instantáneas de la postura de seguridad de los recursos mediante
informes de hallazgos directamente desdeAWS Config. Para obtener más información sobre AWS Config,
consulte ¿Qué es AWS Config? en la Guía del usuario de AWS Config.
AWS License Manager simplifica el proceso de llevar licencias de proveedores de software a la nube.
A medida que desarrolla la infraestructura en la nube enAWS, puede ahorrar en costos reorientando su
inventario de licencias existente para utilizarlo con los recursos de la nube. Audit Manager proporciona un
marco de License Manager para ayudarlo con la preparación de la auditoría. Este marco se integra con
License Manager para agregar información de uso de licencias basada en reglas de licencias definidas
por el cliente. Para obtener más información sobre License Manager, consulte.¿Qué es ?AWS License
Manager?en laAWS License ManagerGuía del usuario de.
AWS Control Toweraplica barandillas preventivas y detectives para la infraestructura en la nube. Audit
Manager proporciona unAWS Control TowerMarco de barandillas para ayudarlo con la preparación de su
auditoría. Este marco contiene todos losAWS Configreglas basadas en barandillas deAWS Control Tower.
Para obtener más información sobre AWS Control Tower, consulte ¿Qué es AWS Control Tower? en la
Guía del usuario de AWS Control Tower.
AWS Artifact
Para obtener una lista de los servicios que AWS incluyen los programas de conformidad específicos,
consulte los servicios AWS incluidos en cada programa de conformidad. Para obtener más información
general, consulteAWSProgramas de conformidad.
19
AWS Audit Manager Guía del usuario
Uso de Audit Manager con unAWSSDK
AWS SDK for C AWS SDK for C++Referencia de API Ejemplos de código de
++ para Audit Manager AWS SDK for C++
AWS SDK for AWS SDK for GoReferencia de API Ejemplos de código de
Go para Audit Manager AWS SDK for Go
AWS SDK for AWS SDK for Java 2.xReferencia de Ejemplos de código de
Java API para Audit Manager AWS SDK for Java
AWS SDK for AWS SDK for PHPReferencia de API Ejemplos de código de
PHP para Audit Manager AWS SDK for PHP
Para ver ejemplos específicos de Audit Manager, consulteEjemplos de código paraAWS Audit Manager.
Note
AWS Audit Managerestá disponible en botocore versión 1.19.32 y posterior para elAWS SDK for
Python (Boto3). Antes de empezar a utilizar el SDK, asegúrese de que está utilizando la versión
botocore adecuada.
20
AWS Audit Manager Guía del usuario
Paso 1: Registrarse en AWS
Temas
• Paso 1: Registrarse en AWS (p. 21)
• Paso 2: Adjuntar la política de IAM requerida a una identidad de IAM (p. 21)
• Paso 3: HabilitarAWS Organizations(opcional) (p. 22)
• Paso 4: Habilitar AWS Audit Manager (p. 24)
• ¿Qué tengo que hacer ahora? (p. 28)
Para conceder los permisos necesarios para utilizar Audit Manager, adjunte la siguiente política a una
identidad de IAM. Para obtener más información acerca de cómo adjuntar una política a una identidad de
IAM, consulteAdición y eliminación de permisos de identidad de IAMen laIAM User Guide.
Note
Lo que ofrecemos aquí es una política básica que le permite registrarseAWS Audit Manager. Se
requieren todos los permisos de la siguiente política. Si omite alguna parte de esta política, no
podrá habilitar Audit Manager.
Esta guía también proporciona algunosejemplos de otras políticas de permisosque puedes usar
en Audit Manager. LaCreación de un tutorial de evaluación para propietarios de auditoríasen esta
guía supone que es un usuario con permisos de administrador o administración.
Te recomendamos que te dediques tiempo a personalizar tus permisos para que satisfagan tus
necesidades específicas. Si necesita más ayuda, póngase en contacto con su administrador
oAWS Support.
{
"Version": "2012-10-17",
21
AWS Audit Manager Guía del usuario
Paso 3: HabilitarAWS Organizations(opcional)
"Statement": [
{
"Effect": "Allow",
"Action": "auditmanager:*",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:CreateServiceLinkedRole",
"Resource": "*",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "auditmanager.amazonaws.com"
}
}
},
{
"Sid": "CreateEventsAccess",
"Effect": "Allow",
"Action": [
"events:PutRule"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"events:source": "aws.securityhub",
"events:detail-type": "Security Hub Findings - Imported"
}
}
},
{
"Sid": "EventsAccess",
"Effect": "Allow",
"Action": [
"events:PutTargets"
],
"Resource": "arn:aws:events:*:*:rule/AuditManagerSecurityHubFindingsReceiver"
},
{
"Effect": "Allow",
"Action": "kms:ListAliases",
"Resource": "*",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "auditmanager.amazonaws.com"
}
}
}
]
}
Para obtener más información acerca de IAM y cómo funciona conAWS Audit Manager, consulteIdentity
and Access Management en AWS Audit Manager (p. 216)en esta guía.
22
AWS Audit Manager Guía del usuario
Crear o unirse a una organización
Si no necesita soporte para varias cuentas de Audit Manager, no necesita habilitarAWS Organizationsy
puede omitir las siguientes tareas. En su lugar, puede crear y ejecutar evaluaciones para una
solaAWSaccount.
Si ya utilizaAWS Organizationsy desea habilitar el soporte para varias cuentas desdeAWS Audit Manager,
continúe con el próximo paso.
Una vez que su cuenta es miembro de una organización y habilite todas las características en la
organización, puede designar una cuenta de administrador delegado paraAWS Audit Manager.
• Para agregar un administrador delegado al configurar Audit Manager por primera vez, siga las
instrucciones dePaso 4: Habilitar AWS Audit Manager (p. 24).
23
AWS Audit Manager Guía del usuario
Configure las características de su
organizaciónAWS Security HubConfiguración de
• Para agregar o cambiar un administrador delegado en una fecha posterior, consulteAWS Audit
Managerconfiguración, Administrador delegado.
Debe asegurarse de que la cuenta de administrador delegado que ha designado en Security Hub
es la misma que designó en Audit Manager.
24
AWS Audit Manager Guía del usuario
Paso 4: Habilitar AWS Audit Manager
Puede habilitar Audit Manager mediante elAWS Management Console, API oAWS Command Line
Interface(AWS CLI).
Para obtener más información acerca de cómo configurar claves administradas por el cliente,
consulteCrear clavesen laAWS Key Management ServiceGuía del usuario de.
6. (Opcional) EnAdministrador delegado: opcional, puede designar una cuenta de administrador
delegado si desea que Audit Manager realice evaluaciones para varias cuentas.
Note
1. UsarRegisterAccount.
2. Use los siguientes parámetros de configuración:
25
AWS Audit Manager Guía del usuario
Paso 4: Habilitar AWS Audit Manager
a. kmsKey(opcional): puede utilizar este parámetro para cifrar los datos en Audit Manager mediante
la clave KMS.
b. delegatedAdminAccount(opcional) - Puede utilizar este parámetro para designar
suAWSorganizacióndelegatedAdminAccountpara Audit Manager.
Note
• Cuando designa una cuenta de administrador delegado mediante unAWS
Organizationscuenta de administración, debe asegurarse de que la cuenta de
administrador delegado tenga acceso a la clave KMS proporcionada durante el paso
2a.
• Si desea habilitar Audit Manager en más de unoAWSRegión, debe asignar una cuenta
de administrador delegado por separado en cada región.
• Recomendamos habilitar Audit Manager mediante unAWS Organizationscuenta de
administración y, a continuación, configure un administrador delegado. Después de
eso, puede utilizar la cuenta de administrador delegado para iniciar sesión y ejecutar
evaluaciones. Como práctica recomendada, recomendamos que cree únicamente
evaluaciones utilizando la cuenta de administrador delegado en lugar deAWS
Organizationscuenta de administración.
Ejemplo de entrada:
{
"kmsKey":"arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab",
"delegatedAdminAccount":"111122224444"
}
Ejemplo de resultados:
{
"status": "ACTIVE"
}
a. --kms-key(opcional): puede utilizar este parámetro para cifrar los datos en Audit Manager
mediante la clave KMS.
b. --delegated-admin-account(opcional) - Puede utilizar este parámetro para designar
suAWScuenta de administrador delegado de la organización para Audit Manager.
Note
• Cuando designa una cuenta de administrador delegado mediante unAWS
Organizationscuenta de administración, debe asegurarse de que la cuenta de
administrador delegado tenga acceso a la clave KMS proporcionada durante el paso
2a.
• Si desea habilitarAWS Audit Manageren más de unoAWSRegión, debe asignar una
cuenta de administrador delegado por separado en cada región.
• Le recomendamos habilitarAWS Audit ManagerUsando unAWS Organizationscuenta
de administración y, a continuación, configure un administrador delegado. Después
26
AWS Audit Manager Guía del usuario
Rol vinculado a servicio
Ejemplo de entrada:
Ejemplo de resultados:
Para obtener más información sobreAWS CLIy para obtener instrucciones sobre la instalación delAWS
CLIconsulte las siguientes herramientas enAWS Command Line InterfaceGuía del usuario de la interfaz.
• Recopilar y evaluar datos de las siguientes fuentes de datos para generarAWS Audit Managerpruebas:
• Eventos de administración deAWS CloudTrail
• Comprobaciones de conformidad deAWS Config Rules
• Comprobaciones de conformidad deAWS Security Hub
• La llamada describe las API específicas de los siguientes servicios:
• AWS CloudTrail
• Amazon CloudWatch
• Grupos de usuarios de Amazon Cognito
• AWS Config
• Amazon EC2
• Amazon EFS
• Amazon EventBridge
• Amazon GuardDuty
• AWS Identity and Access Management (IAM)
• AWS KMS
• AWS License Manager
• AWS Organizations
• Amazon Route 53
• Simple Storage Service (Amazon S3)
• AWS Security Hub
27
AWS Audit Manager Guía del usuario
¿Qué tengo que hacer ahora?
• AWS WAF
Para obtener más información acerca los roles vinculados a servicios, consulte Uso de roles vinculados a
servicios en la Guía del usuario de IAM.
28
AWS Audit Manager Guía del usuario
Audit Manager
Los siguientes tutoriales se clasifican por audiencia. Elige el tutorial que más te convenga en
función de tu rol comopropietario de auditoríaodelegado.
Para obtener más información acerca de estas personas y otros conceptos de Audit Manager,
consulteTitulares de auditoríayDelegatesen laConceptos y terminología de AWS Audit
Manager (p. 2)sección de esta guía. Para obtener más información acerca de los permisos de IAM
recomendados para cada persona, consulte Políticas recomendadas para personas de usuario
enAWS Audit Manager (p. 222).
Audit Manager
Creación de una evaluación
Público:Titulares de auditoría
Público: Delegates
Información general:Ayudar al propietario de una auditoría revisando las pruebas de los controles
que corresponden a su área de especialización. Aprenda a revisar los conjuntos de controles y sus
pruebas relacionadas, agregar comentarios, cargar pruebas adicionales y actualizar el estado de un
control.
29
AWS Audit Manager Guía del usuario
Tutorial para propietarios de
auditorías: Creación de una evaluación
• Ha completado todos los requisitos previos que se describen enConfiguración de AWS Audit
Manager (p. 21). Debe utilizar suAWScuenta y elAWS Audit Managerconsola para completar este
tutorial.
• Su identidad de IAM se otorga con los permisos adecuados para crear y administrar una evaluación
enAWS Audit Manager. Dos políticas sugeridas que otorgan estos permisos sonEjemplo 2: Permitir
acceso completo de administradoryEjemplo 3: Permitir acceso a la administración.
• Está familiarizado con la terminología y la funcionalidad de Audit Manager. Para obtener información
general, consulte¿Qué es AWS Audit Manager? (p. 1)yConceptos y terminología de AWS Audit
Manager (p. 2).
Note
30
AWS Audit Manager Guía del usuario
Paso 2: Especifique cuentas de dentro del ámbito
AWS Audit Managerse integra conAWS Organizations, para que pueda ejecutar una evaluación de
Audit Manager en varias cuentas y consolidar las pruebas en una cuenta de administrador delegada.
Para habilitar Organizations en Audit Manager (si aún no lo ha hecho), consultePaso 3: HabilitarAWS
Organizations(opcional) (p. 22)en elConfiguración depágina de esta guía.
Note
Audit Manager puede admitir hasta 150 cuentas aproximadamente en el ámbito de una
evaluación. Si intenta incluir más de 150 cuentas, la creación de la evaluación podría fallar.
Cuando utiliza la consola de Audit Manager para crear una evaluación a partir de un marco estándar,
la lista de servicios del ámbito está preseleccionada y no se puede editar. Esto se debe a que Audit
Manager asigna y selecciona automáticamente los orígenes de datos y los servicios por usted. Esta
selección se realiza de acuerdo con los requisitos del marco estándar. Si un listadoAWSel servicio no está
seleccionado, Audit Manager no recopila pruebas de los recursos relacionados con ese servicio. Esto
también ocurre si está seleccionado pero no te has suscrito a él en tu entorno.
En este paso del tutorial, puedes revisar quéAWSLos servicios se encuentran en el ámbito de la
evaluación basados en la definición del marco. Para obtener más información sobre los marcos y cómo
acceder a ellos y revisarlos, consulte laBiblioteca de marco (p. 84)sección de esta guía.
1. UNDERAWSServicios de, revise la lista de servicios que están en el ámbito de aplicación de esta
evaluación.
2. Elija Next( Siguiente).
31
AWS Audit Manager Guía del usuario
Paso 4: Especificar propietarios de auditoría
Tip
1. UNDERTitulares de auditoría, elija los propietarios de la auditoría para su evaluación. Para encontrar
propietarios de auditorías adicionales, utilice la barra de búsqueda para buscar por nombre
oAWSaccount.
2. Elija Next( Siguiente).
Después de crear una evaluación, la recopilación de pruebas continúa hasta quecambiar el estado de la
evaluaciónainactivo. Alternativamente, puede detener la recopilación de pruebas para un control específico
mediantecambiar el estado del controlainactivo.
Note
• Revisión de una evaluación de (p. 52)–Le presenta la página de evaluación en la que puede explorar
los distintos componentes de la evaluación.
• Evaluaciones enAWS Audit Manager (p. 46)–Se basa en este tutorial y proporciona información
detallada sobre los conceptos y las tareas de administración de una evaluación. En este documento, le
recomendamos especialmente que consulte los siguientes temas:
• ProcedimientoCrear una evaluacióndesde un marco diferente
• Procedimientorevisar las pruebas de una evaluaciónyGenerar un informe de evaluación
• Procedimientocambiar el estado de una evaluaciónoeliminar una evaluación
• Biblioteca de marco (p. 84)–Presenta la biblioteca de marcos y explica cómocrear un marco
personalizadopara satisfacer sus propias necesidades de cumplimiento específicas.
32
AWS Audit Manager Guía del usuario
Tutorial para delegados: Revisión
de un conjunto de controles
Los propietarios de auditorías utilizan Audit Manager para crear evaluaciones y recopilar pruebas de los
controles enumerados en dicha evaluación. En ocasiones, los propietarios de auditorías pueden tener
preguntas o necesitar ayuda para validar las pruebas de un conjunto de controles. En esta situación, un
propietario de auditoría puede delegar un conjunto de controles en un experto en la materia para que lo
revise.
Como delegado, ayuda a los propietarios de auditorías a revisar las pruebas recopiladas de los controles
que entran en su área de especialización.
• SusAWSla cuenta está configurada. Para completar este tutorial, asegúrese de que utilice suAWScuenta
y elAWS Audit Managerconsola de . Para obtener más información, consulte Configuración de AWS
Audit Manager (p. 21).
• Está familiarizado con la terminología y la funcionalidad de Audit Manager. Para obtener información
general sobre Audit Manager, consulte¿Qué es AWS Audit Manager? (p. 1)yConceptos y terminología
de AWS Audit Manager (p. 2).
33
AWS Audit Manager Guía del usuario
Paso 2: Conjunto de control de revisión y pruebas
Tip
También puede suscribirse a un tema de SNS para recibir alertas por correo electrónico cuando
se le asigna un conjunto de controles para su revisión. Para obtener más información, consulte
Notificaciones de AWS Audit Manager.
34
AWS Audit Manager Guía del usuario
Paso 3: Subir pruebas manuales
Antes de poder cargar pruebas manuales en la evaluación, primero debe colocar las pruebas en un
depósito de S3. Para obtener instrucciones, consulteCrear un bucketyCarga de objetosen laAmazon
Simple Storage Service Guía del usuario.
Important
CadaAWScuenta solo puede cargar manualmente hasta 100 archivos de pruebas a un control
cada día. Si se supera esta cuota diaria, cualquier carga manual adicional falla para ese control.
Si necesita cargar una gran cantidad de pruebas manuales en un solo control, cargue sus pruebas
en lotes a lo largo de varios días.
Note
Cuando hay un controlinactivostatus, no puedes cargar pruebas manuales para ese control.
Para cargar pruebas manuales, primero debe cambiar el estado del control aen proceso de
examenorevisado. Para obtener instrucciones sobre cómo cambiar el estado de un control,
consultePaso 5: Marcar un control como revisado (opcional) (p. 36).
1. desde lasNotificaciones, revise la lista de conjuntos de controles que se le han delegado. Encuentre
el conjunto de controles para el que desea dejar un comentario y elija el nombre de la evaluación
relacionada.
35
AWS Audit Manager Guía del usuario
Paso 5: actualización del estado del control
1. desde lasNotificaciones, revise la lista de conjuntos de controles que se le han delegado. Encuentre el
conjunto de controles que contiene el control que desea marcar como revisado. A continuación, elija el
nombre de la evaluación relacionada para abrir la página de detalles de la evaluación.
2. En elControlesde la página de detalles de la evaluación, vaya a laConjuntos de controlTABLE.
3. En elControles agrupados por conjunto de controles, expanda el nombre de un conjunto de controles
para mostrar sus controles. Elija el nombre de un control para abrir la página de detalles del control.
4. Elegiractualización del estado del controly cambie el estado aRevisado.
5. En la ventana emergente que aparece, elijaactualización del estado del controlpara confirmar que ha
terminado de revisar el control.
Después de enviar el control al propietario de la auditoría, el propietario de la auditoría puede ver cualquier
comentario que le haya dejado.
36
AWS Audit Manager Guía del usuario
¿Qué tengo que hacer ahora?
• Revisión de una evaluación de (p. 52)- Le presenta la página de evaluación, donde puede explorar
los diferentes componentes de una evaluación enAWS Audit Manager.
• Revisar los controles de una evaluaciónyRevisar las pruebas de una evaluación- Proporciona
definiciones de datos para ayudarle a interpretar los controles y las pruebas de cada evaluación.
• Conceptos y terminología de AWS Audit Manager (p. 2)- Proporciona definiciones de los conceptos y la
terminología que se utilizan en Audit Manager.
37
AWS Audit Manager Guía del usuario
Conceptos y terminología de panel de control
El panel es la primera pantalla que aparece al iniciar sesión en la consola de Audit Manager. Contiene dos
widgets que muestran los datos y los indicadores clave de rendimiento (KPI) que son más relevantes para
usted. Con un filtro de evaluación, puede refinar estos datos para centrarse en los KPI de una evaluación
específica. A partir de ahí, puede revisar las agrupaciones de dominios de control para identificar qué
controles tienen más pruebas inconformes. A continuación, puede explorar los controles subyacentes para
examinar y solucionar problemas.
Note
Si eres usuario de Audit Manager por primera vez o no tienes ninguna evaluación activa, no
se muestran datos en el panel de control. Primeros pasos,Crear una evaluación. Esto inicia la
recopilación de pruebas en curso. Después de un período de 24 horas, los datos de evidencia
agregados comenzarán a aparecer en el panel de control. Puede leer las secciones siguientes
para obtener información sobre cómo entender e interpretar estos datos.
Temas
• Conceptos y terminología de panel de control (p. 38)
• Elementos del panel (p. 40)
• ¿Qué tengo que hacer ahora? (p. 43)
• Solución de problemas (p. 44)
Permisos y visibilidad
Audit Manager proporciona un nivel de páginathe section called “Filtro de evaluación” (p. 41)que
puedes aplicar a todos los widgets de tu panel de control.
Pruebas no conforme
38
AWS Audit Manager Guía del usuario
Conceptos y terminología de panel de control
desde esos servicios. Si Security Hub informa de unFracasarresultado, o siAWS Configinforma ano
conformeresultado, Audit Manager clasifica las pruebas como no conformes.
Pruebas no concluyentes
El panel presenta el concepto dedominio de control. Puede pensar en un dominio de control como una
categoría general de controles que no es específica de ningún marco. Las agrupaciones de dominios
de control son una de las funciones más potentes del panel de control. Audit Manager resalta los
controles de las evaluaciones que tienen pruebas no conformes y los agrupa por dominio de control.
Con esta función, puede centrar sus esfuerzos de corrección en dominios temáticos específicos
mientras se prepara para una auditoría.
Note
Identity and Access Cómo se asegura de que los usuarios adecuados tengan el acceso
Management adecuado a sus recursos tecnológicos.
39
AWS Audit Manager Guía del usuario
Elementos del panel
Registro y monitoreo Cómo revisa la actividad del usuario en busca de indicaciones de que se ha
intentado o realizado una actividad no autorizada.
Administración del Cómo evalúa y gestiona los riesgos de seguridad del personal a nivel
personal organizativo.
Administración de la Cómo identifica, evalúa y mitiga los riesgos asociados con los productos de
cadena de suministro TI, los proveedores y las cadenas de suministro.
Administración de Cómo define, evalúa y soluciona todas las vulnerabilidades conocidas de los
vulnerabilidades activos de la infraestructura de nube.
Los datos del panel deconsistencia final. Esto significa que, al leer datos desde el panel de control,
podría no reflejar instantáneamente los resultados de una operación de escritura o actualización
reciente. Si vuelve a comprobarlo en unas horas, el panel debe reflejar los datos más recientes.
Datos de evaluaciones eliminadas e inactivas
El panel muestra los datos de las evaluaciones activas. Si elimina una evaluación o cambia su estado
a inactivo el mismo día en que ve el panel, se incluyen los datos de esa evaluación de la siguiente
manera.
• Evaluaciones inactivas— Si Audit Manager recopiló pruebas para su evaluación antes de cambiarla
a inactiva, esos datos de evidencia se incluyen en el panel de control de ese día.
• Evaluaciones eliminadas— Si Audit Manager recopiló pruebas para su evaluación antes de
eliminarla, esos datos de evidencia no se incluyen en el recuento del panel de control para ese día.
Temas
• Filtro de evaluación (p. 41)
• Instantánea diaria (p. 41)
• Controles con pruebas no conformes agrupadas por dominio de control (p. 42)
40
AWS Audit Manager Guía del usuario
Filtro de evaluación
Filtro de evaluación
Puede utilizar el filtro de evaluación para centrarse en una evaluación activa específica.
De forma predeterminada, el panel muestra los datos agregados de todas las evaluaciones activas. Si
desea ver los datos de una evaluación específica, aplique un filtro de evaluación. Se trata de un filtro de
nivel de página que se aplica a todos los widgets del panel.
Para aplicar el filtro de evaluación, seleccione una evaluación de la lista desplegable situada en la parte
superior del panel. Esta lista muestra hasta 10 de sus evaluaciones activas. Las evaluaciones creadas
más recientemente aparecen primero. Si tiene muchas evaluaciones activas, puede empezar a escribir el
nombre de una evaluación para encontrarla rápidamente. Después de seleccionar una evaluación, el panel
muestra los datos de esa evaluación únicamente.
Instantánea diaria
Este widget muestra una instantánea del estado de cumplimiento actual de las evaluaciones activas.
La instantánea diaria refleja los datos más recientes que se recopilaron en la fecha en la parte superior del
panel. Es importante entender que estos números son recuentos diarios basados en esta marca de tiempo.
No son una suma total hasta la fecha.
De forma predeterminada, la instantánea diaria muestra los siguientes datos para todas las evaluaciones
activas:
1. Controles con pruebas no conformes- El número total de controles asociados a pruebas no conformes.
2. Pruebas no conforme- El importe total de las pruebas de verificación de cumplimiento con unno
conformeconclusión.
3. Evaluaciones activas- El número total de sus evaluaciones activas. Elija este número para ver los
vínculos a estas evaluaciones.
Los datos de instantáneas diarias cambian según elthe section called “Filtro de evaluación” (p. 41)que
aplicas. Cuando especifica una evaluación, los datos reflejan los recuentos diarios de esa evaluación
únicamente. En este caso, la instantánea diaria muestra el nombre de la evaluación especificada. Puede
elegir el nombre de la evaluación para abrirla.
41
AWS Audit Manager Guía del usuario
Controles con pruebas no conformes
agrupadas por dominio de control
De forma predeterminada, el widget muestra los siguientes datos para todas las evaluaciones activas:
1. Dominio de control— Una lista de loscontrol domains (p. 39)que están asociados a sus evaluaciones
activas.
2. Desglose de las pruebas— Un gráfico de barras que muestra un desglose del estado de cumplimiento
de pruebas.
Para expandir un dominio de control, elija la flecha situada junto a su nombre. Cuando se expande, la
consola muestra hasta 10 controles para cada dominio. Estos controles se clasifican según el recuento
total más alto de pruebas no conformes.
Los datos de este widget cambian según elthe section called “Filtro de evaluación” (p. 41)que aplicas.
Cuando especifica una evaluación, solo ve los datos de esa evaluación. Además, también puede
descargar un archivo.csv para cada dominio de control disponible en la evaluación.
El archivo.csv incluye la lista completa de controles del dominio asociados a pruebas no conformes. El
siguiente ejemplo muestra las columnas de datos.csv con valores ficcionados.
42
AWS Audit Manager Guía del usuario
¿Qué tengo que hacer ahora?
Por último, cuando aplica un filtro de evaluación, los nombres de control de cada dominio están
hipervinculados. Elija cualquier control para abrir la página de detalles de control en la evaluación
especificada.
Tip
Utilizando la página de detalles del control como punto de partida, puede pasar de un nivel de
detalle a otro.
43
AWS Audit Manager Guía del usuario
Solución de problemas
Solución de problemas
Utilice la información que se indica aquí para solucionar y solucionar los problemas que puedan surgir
cuando utilice el panel.
Temas
• No hay datos en mi panel (p. 44)
• La opción de descarga de .csv no está disponible (p. 44)
• No veo el archivo descargado al intentar descargar un archivo.csv (p. 44)
• Falta un dominio de control o control específico en el panel (p. 44)
• La instantánea diaria muestra diferentes cantidades de pruebas cada día. ¿Es normal? (p. 45)
Si los números delwidget de instantánea diariamuestra un cero (0), esto indica que las
evaluaciones activas (o la evaluación seleccionada) no tienen pruebas que no cumplan las
normas.
Si sigues sin ver el archivo descargado, asegúrate de que la conexión a Internet funciona normalmente y
de que estás utilizando la versión más reciente de tu navegador web. Compruebe su carpeta de descargas
recientes. Los archivos se descargan en la ubicación predeterminada determinada por su navegador. Si
esto no resuelve el problema, prueba a descargar el archivo con otro navegador.
Un dominio de control se muestra en el panel solo si se cumplen los dos criterios siguientes:
44
AWS Audit Manager Guía del usuario
La instantánea diaria muestra diferentes
cantidades de pruebas cada día. ¿Es normal?
• Sus evaluaciones activas (o evaluación especificada) contienen al menos un control relacionado con ese
dominio
• Al menos un control dentro de ese dominio recopiló pruebas en la fecha en la parte superior del panel
Un control se muestra dentro de un dominio solo si recopila pruebas en la fecha en la parte superior del
panel de control.
45
AWS Audit Manager Guía del usuario
Creación de una evaluación
Puede crear una evaluación desde cualquier marco. O bien puede utilizar unmarco estándarproporcionada
porAWS Audit Manager. O bien, puede crear una evaluación a partir de unmarco personalizadoque te
construyes tú mismo. Los marcos estándar contienen conjuntos de control predefinidos que admiten un
estándar o reglamento de conformidad específicos. Por el contrario, los marcos personalizados contienen
controles que puede personalizar y agrupar según los requisitos de auditoría interna. Para obtener
más información acerca de las diferencias entre marcos estándar y personalizados, consulteMarcosen
laConceptos y terminologíasección de esta guía.
Cuando crea una evaluación, se inicia la recopilación continua de pruebas. Cuando llegue el momento
de realizar una auditoría, usted o un delegado pueden revisar esta evidencia y añadirla a un informe de
evaluación.
Note
Temas
• Creación de una evaluación (p. 46)
• Acceso a sus evaluaciones enAWS Audit Manager (p. 50)
• Edición de una evaluación (p. 50)
• Revisión de una evaluación de (p. 52)
• Revisión de los controles de una evaluación (p. 56)
• Revisión de las pruebas en una evaluación (p. 59)
• Carga de pruebas manuales enAWS Audit Manager (p. 63)
• Generación de un informe de evaluación (p. 64)
• Cambio del estado de una evaluación a inactiva (p. 66)
• Eliminación de una evaluación (p. 66)
Tareas
46
AWS Audit Manager Guía del usuario
Paso 1: Especifique los detalles de evaluación
Tip
• Para obtener más información sobre un marco de trabajo, elija el nombre del marco de. Se abre
la página de resumen del marco. En esta página, puede revisar el contenido de ese marco. Esto
incluye los controles y las fuentes de datos del marco.
• El destino del informe de evaluación predeterminado se basa en suAWS Audit
ManagerConfiguración del . Para obtener más información, consulteAWS Audit
Managerconfiguración, destino del informe de evaluación. Si lo prefiere, puede crear y utilizar
varios depósitos de S3 para ayudarlo a organizar los informes de evaluación.
47
AWS Audit Manager Guía del usuario
Paso 3: Especificar servicios en el ámbito
Note
Audit Manager puede admitir hasta 150 cuentas aproximadamente en el ámbito de una
evaluación. Si intenta incluir más de 150 cuentas, la creación de la evaluación podría fallar.
Note
Cuando se elimina una cuenta dentro del ámbito de su organización,AWS Audit Managerya no
recopila pruebas de esa cuenta. Sin embargo, la cuenta sigue apareciendo en su evaluación en
laAWScuentasPestaña. Para eliminar la cuenta de la lista de cuentas en el ámbito, puedeedite la
evaluación. La cuenta eliminada ya no aparece en la lista durante la edición y puedes guardar los
cambios sin que esa cuenta esté en el ámbito.
48
AWS Audit Manager Guía del usuario
Paso 4: Especificar propietarios de auditoría
1. UNDERAWSServicios de, seleccione los servicios que desee incluir en su evaluación de. Puede
encontrar servicios adicionales utilizando la barra de búsqueda para buscar por servicio, categoría o
descripción. Para añadir un servicio, active la casilla situada junto al nombre del servicio. Para quitar
un servicio, desactive la casilla de verificación.
2. Cuando haya terminado de seleccionarAWSservicios, elijaPróximo.
Esta acción inicia la recopilación continua de pruebas para su evaluación. Después de crear una
evaluación, la recopilación de pruebas continúa hasta quecambiar el estado de la evaluaciónainactivo.
Alternativamente, puede detener la recopilación de pruebas para un control específico mediantecambiar el
estado del controlainactivo.
Note
49
AWS Audit Manager Guía del usuario
Acceso a una evaluación de
Tareas
• Paso 1: Modifique los detalles de (p. 50)
• Paso 2: EditarAWSCuentas de dentro del ámbito (p. 51)
• Paso 3: EditarAWSservicios en el ámbito (p. 51)
• Paso 4: Editar propietarios de auditoría (p. 52)
• Paso 5: Consulte y guarde (p. 52)
50
AWS Audit Manager Guía del usuario
Paso 2: Modificación de cuentas del ámbito
Tip
Para editar las etiquetas de una evaluación, abra la evaluación y elija laPestaña
Etiquetas (p. 55). Allí podrá ver y editar las etiquetas asociadas con la evaluación.
AWS Audit Manageradmite varias cuentas mediante la integración conAWS Organizations. Esto significa
que las evaluaciones de Audit Manager se pueden ejecutar en varias cuentas, con la evidencia recopilada
consolidada en una cuenta de administrador delegada. Para agregar o cambiar el administrador delegado
de Audit Manager, consulteAWS Audit Managersettings, Administrador delegado.
Note
Audit Manager puede admitir hasta 150 cuentas aproximadamente en el ámbito de una
evaluación. Si intenta incluir más de 150 cuentas, la creación de la evaluación podría fallar.
Si necesita editar la lista de servicios de alcance de una evaluación existente, puede hacerlo
utilizando laEvaluación de actualizacionesAPI proporcionada por Audit Manager.
51
AWS Audit Manager Guía del usuario
Paso 4: Editar propietarios de auditoría
1. Seleccione nuevos propietarios de auditoría para agregarlos a la evaluación. Para eliminar los
propietarios de auditorías, deslícelos de la lista.
2. Elija Next (Siguiente).
Al abrir una evaluación, aparece una página de resumen que contiene varias secciones. Las secciones de
esta página y su contenido se describen de la siguiente manera.
52
AWS Audit Manager Guía del usuario
Detalles de evaluación
Detalles de evaluación
LaDetalles de evaluaciónproporciona una visión general de la evaluación.
Ficha Controles
LaControlesmuestra un resumen de los controles de la evaluación, junto con una lista completa de esos
controles. Cada evaluación puede contener varios conjuntos de controles y cada conjunto de controles
53
AWS Audit Manager Guía del usuario
Pestaña de selección de informes
contiene varios controles. Los controles y los conjuntos de controles se organizan de modo que coincidan
con el diseño definido en la norma o regulación de conformidad asociada.
UNDERResumen del estado de control, puede revisar un resumen de los controles de esta evaluación. El
resumen contiene la información siguiente:
En elConjuntos de control, se muestra una lista de controles y se agrupa por conjunto de controles. Puede
expandir o contraer los controles de cada conjunto de controles. También puede buscar por nombre de
control si desea buscar un control en particular. Las siguientes columnas de datos aparecen en elControles
agrupados por conjuntos de controlesTABLE:
En elSelección de un informe de evaluación, se muestra una lista de carpetas de pruebas con las
siguientes columnas de datos:
Para obtener información acerca de cómo añadir pruebas a un informe de evaluación de,
consulteGeneración de un informe de evaluación (p. 64).
54
AWS Audit Manager Guía del usuario
AWSpestaña cuentas
AWSpestaña cuentas
En elAWScuentas, se muestra una lista de cuentas con las siguientes columnas de datos:
• ID de cuenta— El ID de laAWSaccount.
• Nombre de cuenta— el nombre delAWSaccount.
• Correo: la dirección de correo electrónico asociada con elAWSaccount.
AWSpestaña servicios
En elAWSServicios de, se muestra una lista de servicios con las siguientes columnas de datos:
En elRegistros de auditoría, se muestra una lista de cuentas con las siguientes columnas de datos:
Pestaña Etiquetas
LaEtiquetasmuestra la lista de etiquetas heredadas del marco que se utilizan para crear esta evaluación. El
número total de etiquetas se resume enDetalle de evaluaciónen la parte superior de la página.
En elEtiquetas, se muestra una lista de etiquetas con las siguientes columnas de datos:
55
AWS Audit Manager Guía del usuario
Tabulador Registro de cambios
• Clave- La clave de la etiqueta, como una norma de cumplimiento, un reglamento o una categoría.
• Valor- El valor de la etiqueta.
Para obtener más información acerca de las etiquetas en Audit Manager, consulteEtiquetado de recursos
de AWS Audit Manager (p. 259).
En elRegistro de cambios, se muestra una lista de cuentas con las siguientes columnas de datos:
Al abrir un control, aparece una página de resumen que contiene varias secciones. Las secciones de esta
página y su contenido se describen en las siguientes secciones.
Detalles de control
LaDetalles de controlproporciona una visión general del control.
56
AWS Audit Manager Guía del usuario
Estado de control
• En proceso de revisión— Indica que este control aún no se ha revisado. Todavía se están recopilando
pruebas para este control y puede cargar pruebas manuales. Este es el estado predeterminado.
• Revisado— Indica que se revisan las pruebas de este control. Todavía se están recopilando pruebas y
puedes cargar pruebas manuales.
• Inactivo: indica que se ha detenido la recopilación automatizada de pruebas para este control. Ya no
puede cargar pruebas manuales.
Note
Cambiar el estado de un control arevisadoes definitivo. Después de configurar el estado de un
control enrevisado, ya no puede cambiar el estado de ese control ni volver a un estado anterior.
Lacarpetas de evidenciasmuestra la evidencia que se recopila automáticamente para este control. Está
organizada en carpetas a diario. Desde aquí, también puede seleccionar una carpeta y elegirSubir pruebas
manualespara añadir más pruebas manualmente.
En elcarpetas de evidencias, se muestra una lista de carpetas con las siguientes columnas de datos:
57
AWS Audit Manager Guía del usuario
Tabulador Origen de datos
De lacarpetas de evidencias, también puede optar por agregar o eliminar pruebas a un informe de
evaluación. Para obtener más información, consulte Generación de un informe de evaluación (p. 64).
En elOrigen de datos, se muestra una lista de fuentes de datos con las siguientes columnas de datos.
• Nombre: nombre del origen de datos queAWS Audit Managerrecoge pruebas de.
• Origen de datos— el nombre delAWSservicio que contiene estos datos.
• Atributo: El valor de atributo asociado para recuperar los datos del origen de datos. Por ejemplo, este
puede ser el atributo de parámetro utilizado al realizar una llamada a la API descrita a unAWSservice.
• Frecuencia— La frecuencia de recopilación de pruebas de esta fuente de datos. La frecuencia
varía en función de la fuente de datos. Para obtener más información, elija el valor en la columna o
consulteRecopilación de pruebas (p. 9).
Pestaña Comentarios
UNDERComentarios anteriores, puede ver una lista de comentarios anteriores junto con la fecha en que se
realizó el comentario y el ID de usuario asociado.
LaRegistro de cambiosmuestra una lista de la actividad del usuario relacionada con el control. La misma
información está disponible que los registros de auditoría enAWS CloudTrail. Con la actividad del usuario
que se captura directamente enAWS Audit Manager, puede revisar fácilmente un registro de actividad de
auditoría para un determinado control.
58
AWS Audit Manager Guía del usuario
Revisión de las pruebas
AWS Audit Managerrealiza un seguimiento de la siguiente actividad del usuario en los registros de
cambios:
Desde aquí, ahora puede revisar las carpetas de pruebas para ese control y profundizar más para revisar
las pruebas individuales según sea necesario.
Temas
• Revisión de carpetas de pruebas (p. 59)
• Revisión de las pruebas individuales (p. 61)
59
AWS Audit Manager Guía del usuario
Revisión de carpetas de pruebas
Tip
Para obtener más información sobre los distintos tipos de pruebas (actividad del usuario, datos de
configuración, comprobación de conformidad y manual), consulteEvidencia.
Tabla de pruebas
LaEvidenciaenumera las pruebas individuales que se encuentran en la carpeta de pruebas.
1. Tiempo— Especifica cuándo se recopiló la evidencia y también sirve como nombre de la prueba. Al
elegir una hora de esta columna, se abre unpágina de detalles de evidencia. Esta página se describe en
la siguiente sección.
2. Evidencia por tipo— La categoría de las pruebas.
• Comprobación de conformidadse recogen pruebas deAWS ConfigoAWS Security Hub.
• Actividad de usuariose recogen pruebas deAWS CloudTrailregistros.
• Datos de configuraciónSe recopilan pruebas de las instantáneas de otros servicios como Amazon
EC2, Amazon S3 o IAM.
60
AWS Audit Manager Guía del usuario
Revisión de pruebas individuales
Para cargar pruebas manuales en la carpeta de pruebas, elijaSubir pruebas manuales, introduzca el URI
de S3 de la evidencia y, a continuación, elijaCargar. Para obtener más información, consulteCarga de
pruebas manuales enAWS Audit Manager.
Para ver los detalles de cualquier pieza de prueba individual, elija el nombre de la evidencia hipervinculada
debajo de laTiempocolumn. Se abre una página de detalles de evidencia, que se describe en la sección
siguiente.
Detalle de la evidencia
LaDetalle de la evidenciaen la sección de la página se muestra información general de las pruebas.
61
AWS Audit Manager Guía del usuario
Revisión de pruebas individuales
Atributos
LaAtributosmuestra los nombres y valores que utiliza el evento en esta evidencia. Contiene la información
siguiente:
• Nombre de atributo— El requisito de las pruebas, tales comoPermitir a los usuarios cambiar la
contraseña.
• Valor: el valor del atributo, comotrueofalse.
Recursos incluidos
LaRecursos incluidosmuestra la lista de recursos evaluados para generar esta evidencia. Incluye uno o
varios de los siguientes campos:
• ARN: el nombre de recurso de Amazon (ARN) del recurso. Es posible que no haya un ARN disponible
para todos los tipos de pruebas.
• Valor— El valor de ese recurso, si procede.
• JSON— Enlace para ver el archivo JSON de ese recurso.
62
AWS Audit Manager Guía del usuario
Carga de pruebas manuales
También puede utilizar la función de carga manual para administrar pruebas de varios entornos. Si su
empresa utiliza un modelo de nube híbrida o un modelo multinube, puede cargar pruebas de su entorno
local, de un entorno alojado en la nube o de sus aplicaciones SaaS. Esto le permite organizar la evidencia
(independientemente de dónde proceda) almacenándola dentro de la estructura de una evaluación de
Audit Manager, donde cada pieza de prueba se asigna a un control específico.
Puede cargar pruebas manuales de cualquier bucket de Amazon Simple Storage Service (Amazon S3)
especificando el URI de S3 de la evidencia. Las pruebas manuales deben cargarse en el depósito de S3
antes de poder cargarla en su evaluación. Para obtener más información, consulteCrear un bucketyCarga
de objetosen laAmazon Simple Storage Service.
Important
CadaAWScuenta solo puede cargar manualmente hasta 100 archivos de pruebas a un control
cada día. Si se supera esta cuota diaria, cualquier carga manual adicional falla para ese control.
Si necesita cargar una gran cantidad de pruebas manuales en un solo control, cargue sus pruebas
en lotes a lo largo de varios días.
Note
Para obtener más información acerca de los diferentes tipos de pruebas enAWS Audit Managery la
diferencia entre pruebas automatizadas y manuales, véaseEvidenciaen laConceptos y terminologíasección
de esta guía.
63
AWS Audit Manager Guía del usuario
Generación de un informe de evaluación
Puede elegir qué pruebas quiera incluir en su informe de evaluación de antes de generar el informe de
evaluación de.
Tareas
• Adición de pruebas a un informe de evaluación (p. 64)
• Generación de un informe de evaluación (p. 64)
• Eliminación de un informe de evaluación (p. 65)
Cuando genera un informe de evaluación, se coloca en el depósito de S3 que eligió como destino del
informe de evaluación.
64
AWS Audit Manager Guía del usuario
Eliminación de un informe de
Tip
1. LaAWSLa región de la clave administrada por el cliente (si la proporcionó) debe coincidir con la
región de la evaluación.
2. Si el destino del informe de evaluación tiene una política de bucket que requiere cifrado del
servidor (SSE) medianteSSE-KMS, la clave KMS utilizada en esa política de bucket debe
coincidir con la clave KMS que configuró en suAWS Audit Managerconfiguración de cifrado de
datos. Si no ha configurado una clave KMS en la configuración de Audit Manager y la política
de bucket de destino del informe de evaluación requiere SSE, asegúrese de que la política de
bucket lo permitaSSE-S3.
Para obtener más información acerca de cómo configurar el destino del informe de evaluación
de y la clave KMS utilizada para el cifrado de datos, consulteConfiguración de AWS Audit
Manager (p. 181). Para obtener una lista de las regiones de Audit Manager, consulteAWS Audit
ManagerCuotas y puntos de enlace deen laReferencia general de Amazon Web Services.
Ahora puede ir al bucket de S3 que utiliza como destino del informe de evaluación y descargar
el informe de evaluación. El informe de evaluación tiene una suma de comprobación de
archivos para garantizar la integridad del informe de evaluación. Puede validarlo con
elValidateAssessmentReportIntegrityOperación API proporcionada porAWS Audit Manager.
Al eliminar un informe de evaluación, Audit Manager intenta eliminar los siguientes datos:
Este escenario se produce cuando Audit Manager recibe un403 (Forbidden)o404 (Not Found)error
de Amazon S3. Para evitar esto, asegúrese de que el bucket de S3 está disponible y de haber configurado
los permisos correctos para Audit Manager para eliminar recursos del bucket de S3. Para ver un ejemplo
65
AWS Audit Manager Guía del usuario
Cambio del estado de una evaluación
de política de permisos que puede utilizar, consultePermisos de destino de un informe. Para obtener
información sobre los problemas que podrían causar un403 (Forbidden)o404 (Not Found) de
Amazon S3, consulteLista de códigos de erroren laReferencia de la API de Amazon S3.
Además de detener la recopilación de pruebas, Audit Manager realiza los siguientes cambios en los
controles incluidos en la evaluación inactiva:
Warning
Le recomendamos que proceda con precaución y asegúrese de que desea marcar su evaluación
como inactiva. Cuando una evaluación está inactiva, tiene acceso de solo lectura a su contenido.
Aún puede ver las pruebas recopiladas anteriormente y generar informes de evaluación. Sin
embargo, no puedes hacer ningún cambio, añadir comentarios ni cargar pruebas manuales.
Los cambios en la evaluación y sus controles entran en vigor después de aproximadamente un minuto.
66
AWS Audit Manager Guía del usuario
Eliminación de una evaluación
67
AWS Audit Manager Guía del usuario
Para propietarios de auditar
Utilice las siguientes secciones de esta guía para obtener más información sobre cómo administrar las
tareas de delegación de enAWS Audit Manager.
Temas
• Tareas de delegación para los propietarios de auditoría (p. 68)
• Tareas de delegación para delegados (p. 71)
Note
Los siguientes temas describen cómo administrar las delegaciones de enAWS Audit Manager.
Tareas de delegación
• Delegación de un conjunto de controles para revisión (p. 68)
• Acceso a sus delegaciones activas y completadas (p. 70)
• Eliminación de las delegaciones activas y completadas (p. 71)
68
AWS Audit Manager Guía del usuario
Delegación de un conjunto de controles
Puede utilizar uno de los siguientes procedimientos para delegar un conjunto de controles.
69
AWS Audit Manager Guía del usuario
Acceso a las delegaciones
Cuando delega un conjunto de controles para su revisión, el delegado recibe una notificación y, a
continuación, puede comenzar a revisar el conjunto de controles. Este proceso que siguen los delegados
se describe enTareas de delegación para delegados (p. 71).
Tip
Los delegados pueden suscribirse a un tema de SNS para recibir alertas por correo electrónico
cuando se les delega una tarea de revisión. Para obtener más información sobre cómo identificar
y suscribirse al tema de SNS asociado alAWS Audit Manager, consulteNotificaciones deAWS
Audit Manager.
Cuando se complete una delegación, recibirá una notificación enAWS Audit Manager. También puede
recibir comentarios con observaciones del delegado. En el siguiente procedimiento se explica cómo
comprobar las notificaciones en Audit Manager una vez finalizada una delegación y cómo ver los
comentarios que el delegado podría haberle dejado.
70
AWS Audit Manager Guía del usuario
Eliminación de delegaciones
Important
Audit Manager recopila pruebas de forma continua. Como resultado, podrían recopilarse nuevas
pruebas adicionalesdespuésel delegado completa su revisión de un control.
Si solo desea utilizar pruebas revisadas en sus informes de evaluación, puede consultar laControl
revisadomarca de tiempo para determinar cuándo se revisaron las pruebas. Esta marca de hora
se puede encontrar en elPestaña Registro de cambiosde la página de detalles de control. A
continuación, puede utilizar esta marca de hora para identificar qué pruebas agrega a los informes
de evaluación.
Como delegado, es posible que reciba solicitudes de los propietarios de auditorías para revisar la
evidencia asociada a un conjunto de controles. Esta solicitud indica que el propietario de la auditoría
necesita su ayuda para validar esta evidencia. Puede ayudar a los propietarios de auditorías revisando los
conjuntos de controles y sus pruebas relacionadas, agregando comentarios, subiendo pruebas adicionales
y actualizando el estado de cada control que revise.
Los siguientes temas describen cómo administrar las delegaciones de enAWS Audit Manager.
Note
Tareas de delegación
• Visualización de las notificaciones de las solicitudes de delegación entrantes (p. 72)
• Revisión del conjunto de controles delegados y sus pruebas conexas (p. 72)
• Adición de un comentario a un control (p. 73)
71
AWS Audit Manager Guía del usuario
Visualización de notificaciones
También puede suscribirse a un tema de SNS para recibir alertas por correo electrónico cuando
se le delega un conjunto de controles para su revisión. Para obtener más información, consulte
Notificaciones de AWS Audit Manager.
72
AWS Audit Manager Guía del usuario
Añadir comentarios
Tip
73
AWS Audit Manager Guía del usuario
Marcar un control como revisado
74
AWS Audit Manager Guía del usuario
Cómo navegar por un informe
Informes de evaluación
UnAWS Audit Manager Informe de evaluaciónresume las pruebas seleccionadas que se recopilaron
para una evaluación. También contiene enlaces a archivos PDF de pruebas que contienen las pruebas
justificativas. Los contenidos específicos, la organización y las convenciones de nomenclatura de los
informes de evaluación dependen de los parámetros que elija al generar el informe.
Los informes de evaluación están diseñados para ayudarlo a seleccionar y compilar las pruebas
pertinentes para su auditoría, pero no evalúan el cumplimiento de las pruebas en sí. En lugar de estoAWS
Audit Managersimplemente proporciona toda la evidencia seleccionada como resultado.
Después de leer la descripción general, puede utilizar la tabla de contenido (TOC) para navegar por el
resto del informe. Elija cualquier conjunto de controles hipervinculados o control de la tabla de contenido
para saltar directamente a ese elemento y leer más detalles. Desde aquí, puede volver a la tabla de
contenido para elegir otro control o conjunto de controles, o seguir leyendo para ver el desglose detallado
de las pruebas de un control.
Cuando esté listo para revisar las pruebas de un control, puede hacerlo eligiendo el nombre de la
evidencia hipervinculada. Para pruebas automatizadas, al elegir el nombre de la evidencia hipervinculada,
se abre un nuevo archivo PDF con un resumen y más detalles sobre esa evidencia. Estos archivos PDF
de evidencia se incluyen como parte del paquete de informes de evaluación que descarga desdeAWS
Audit Manager. Para obtener pruebas manuales, el hipervínculo lo lleva al depósito de S3 que contiene la
evidencia manual.
Tip
La navegación por migas de pan en la parte superior de cada página muestra su ubicación actual
en el informe de evaluación mientras explora los conjuntos de controles y controles. Seleccione la
tabla de contenido hipervinculada para volver al TOC en cualquier momento.
Secciones de informes
En las siguientes secciones, se ofrece información acerca de cada sección del informe de evaluación. Elija
un tema para obtener más información sobre esa sección y hacer referencia a sus definiciones de datos.
Note
Cuando ve un guión (-) junto a cualquiera de los atributos de datos de las secciones siguientes,
indica que el valor de ese atributo es nulo o que no existe un valor.
75
AWS Audit Manager Guía del usuario
Portada
Portada
La portada incluye el nombre del informe de evaluación. También muestra la fecha y la hora en que se
generó el informe, junto con el ID de cuenta del usuario que generó el informe de evaluación.
Información general
La descripción general contiene dos partes: un resumen del informe en sí y un resumen de la evaluación
de la que se generó el informe.
Resumen de evaluación
La siguiente información se incluye en el resumen de la evaluación.
76
AWS Audit Manager Guía del usuario
Índice
Índice
La tabla de contenido muestra el contenido completo del informe de evaluación. Los contenidos se
agrupan y organizan en función de los conjuntos de controles incluidos en la evaluación. Los controles
siempre se anidan debajo de su conjunto de controles respectivo.
Elija cualquier elemento de la tabla de contenido para navegar directamente a esa sección del informe.
Puede elegir un conjunto de controles o ir directamente a un control.
Página de control
La página de control contiene dos partes: un resumen del control en sí y un resumen de la evidencia
relacionada de ese control que se incluyó en el informe.
Resumen de control
La siguiente información se incluye en el resumen de control.
77
AWS Audit Manager Guía del usuario
Página de resumen de pruebas
• Nombre de la prueba: muestra la evidencia agrupada por carpetas. A continuación, estas carpetas se
organizan y nombran según la fecha en que se recopilaron las pruebas. Tras el nombre de cada carpeta
en negrita hay una lista de nombres de evidencia hipervinculados.
• Los nombres de pruebas automatizadas comienzan con la fecha de la recopilación automatizada de
pruebas, seguidos de un identificador único y el_autosufijo (por ejemplo,[HH-MM-SSAM/PMUTC] _
[abcdefghij] _ [auto]). Para obtener pruebas automatizadas, el nombre hipervinculado abre un
nuevo archivo PDF con un resumen y más detalles sobre esa evidencia.
• Los nombres de pruebas manuales comienzan con la fecha de la carga manual, seguidos de un
identificador único, los 10 primeros caracteres del nombre de archivo y la extensión del archivo (por
ejemplo,[HH-MM-SSAM/PMUTC] _ [abcdefghij] _ [ManualEvid.csv]). Para obtener pruebas
manuales, el nombre hipervinculado le lleva al depósito de S3 que contiene el objeto de evidencia
manual.
• Compliance: junto al nombre de cada carpeta de pruebas se encuentra el número total de problemas
de comprobación de conformidad para esa carpeta. Para cada fila de pruebas debajo de esa carpeta,
elCompliancemuestra el resultado de la comprobación de conformidad correspondiente.
• Para obtener pruebas automatizadas recopiladas deAWS Security Hub, unPassed,Failed
(Error),Advertencia, o bienNo aplicableEl resultado se informa directamente desde Security Hub. Para
obtener más información acerca de estos estados, consulteDeterminación del estado general de un
control a partir de sus hallazgosen laGuía del usuario de Security Hub.
• Para obtener pruebas automatizadas recopiladas deAWS Config, unSumiso,No conforme, o bienNo
aplicableel resultado se informa directamente desdeAWS Config. Para obtener más información
acerca de estos estados, consulteCumplimientoen laAWS ConfigReferencia de la API.
• Para obtener pruebas automatizadas recopiladas deAWS CloudTraily llamadas API, y para todas las
pruebas manuales,No aplicableaparece.
• Nombre de la prueba— El nombre de las pruebas. El nombre se basa en la fecha en que se creó o cargó
la evidencia.
• Carpeta evidencia— Nombre de la carpeta en la que se encuentra la prueba. El nombre se basa en la
fecha en que se creó la evidencia, registrada en el[AAAA-MM-DD]formato.
78
AWS Audit Manager Guía del usuario
Página de detalles de prueba
79
AWS Audit Manager Guía del usuario
Comprobación de integridad de un informe
Según la fuente de datos del control, el contenido de la página de detalles de la evidencia varía. Por
ejemplo, los detalles de evidencia de una llamada a API consisten en una lista de los parámetros de la API
en formato tabular y las respuestas correspondientes para cada elemento.
Tip
La navegación por migas de pan en la parte superior de cada página muestra su ubicación actual
mientras explora los detalles de la evidencia. Seleccione el nombre del resumen de pruebas
hipervinculadas para volver al resumen de pruebas en cualquier momento.
Para validar la integridad de un informe, utilice laValidar la integridad del informe de evaluaciónAPI
proporcionada porAWS Audit Manager.
Informes de evaluación
Utilice la información que se indica aquí para diagnosticar y solucionar los problemas que puedan surgir
cuando trabaje con informes de evaluación en Audit Manager.
Si sigues sin poder generar correctamente un informe de evaluación, revisa los siguientes problemas en
esta página.
80
AWS Audit Manager Guía del usuario
Error en la generación de informes
Si tiene este problema, recomendamos que genere varios informes de evaluación como solución
alternativa. Esto le permitirá exportar pruebas de su evaluación a lotes de tamaño más manejable.
Para resolver este problema, intente mover el archivo zip a la carpeta principal de su ubicación actual.
A continuación, puede intentar descomprimirlo de nuevo desde allí. También puede intentar acortar el
nombre del archivo zip o extraerlo en otra ubicación que tenga una ruta de archivo más corta.
Es posible que también recibas unaccess deniederror si no tiene permisos de escritura para el bucket
de S3 que utilice como destino del informe de evaluación.
• SusAWS KMSen la configuración de Audit Manager otorga permisos al administrador delegado. Puede
configurarlo siguiendo las instrucciones dePermitir a los usuarios de otras cuentas utilizar una clave
KMSen laAWS Key Management ServiceGuía para desarrolladores. Para obtener instrucciones sobre
cómo revisar y cambiar la configuración de cifrado en Audit Manager, consulteCifrado de datos.
• Tiene una política de permisos que le otorga acceso de escritura para el bucket de S3 que está
utilizando como destino del informe de evaluación. Más concretamente, la política de permisos contiene
uns3:PutObject, especifica el ARN del bucket de S3 e incluye la clave utilizada para cifrar los
informes de evaluación. Para ver una política de ejemplo que puede utilizar, consulteEjemplos de
políticas basadas en identidades deAWS Audit Manager.
Note
Si cambia la configuración de cifrado de datos de Audit Manager, estos cambios se aplican a las
nuevas evaluaciones que crea en el futuro. Esto incluye los informes de evaluación que cree a
partir de sus nuevas evaluaciones.
Los cambios no se aplican a las evaluaciones existentes que creó antes de cambiar la
configuración de cifrado. Esto incluye los nuevos informes de evaluación que crea a partir de
evaluaciones existentes, además de los informes de evaluación existentes. Las evaluaciones
existentes, y todos sus informes de evaluación, siguen utilizando la antigua clave KMS. Si la
81
AWS Audit Manager Guía del usuario
La generación de mi informe de evaluación
está atascadaEn cursoestado, y no estoy
seguro de cómo afecta esto a mi facturación
identidad de IAM que genera el informe de evaluación no tiene permisos para utilizar la antigua
clave de KMS, puede conceder permisos a nivel de política clave.
Destinos de un informe
Cuando genere un informe de evaluación, Audit Manager publica el informe en el bucket de S3 de su
elección. Este bucket de S3 se conoce comodestino de un informe de evaluación. Puede especificar el
destino del informe de evaluación preferido cuando cree la evaluación por primera vez. Para obtener
instrucciones sobre cómo actualizar sus preferencias, consulteConfiguración, destino del informe de
evaluaciónen esta guía.
Sugerencias de configuración
Para garantizar la publicación correcta del informe de evaluación, le recomendamos que verifique las
siguientes configuraciones para el destino del informe de evaluación.
Región de AWS
LaAWSLa región de la clave administrada por el cliente (si la proporcionó) debe coincidir con la región
de la evaluación. Para obtener instrucciones sobre cómo configurar la clave KMS utilizada para el cifrado
de datos, consulteAWS Audit ManagerConfiguración de. Para obtener una lista de las regiones de Audit
Manager admitidas, consulteAWS Audit ManagerCuotas y puntos de enlace deen laReferencia general de
Amazon Web Services.
Si el destino del informe de evaluación tiene una política de bucket que requiere cifrado del lado del
servidor (SSE) medianteSSE-KMS, la clave KMS utilizada en esa política de bucket debe coincidir con la
clave KMS configurada en la configuración de cifrado de datos de Audit Manager. Si no ha configurado
una clave KMS en la configuración de Audit Manager y la política de bucket de destino del informe
de evaluación requiere SSE, asegúrese de que la política de bucket lo permitaSSE-S3. Para obtener
instrucciones sobre cómo configurar el destino del informe de evaluación y la clave KMS utilizada para el
cifrado de datos, consulteAWS Audit ManagerConfiguración de.
Note
Si cambia la configuración de cifrado de datos de Audit Manager, estos cambios se aplican a las
nuevas evaluaciones que crea en el futuro. Esto incluye los informes de evaluación que cree a
partir de sus nuevas evaluaciones.
Los cambios no se aplican a las evaluaciones existentes que creó antes de cambiar la
configuración de cifrado. Esto incluye los nuevos informes de evaluación que crea a partir de
evaluaciones existentes, además de los informes de evaluación existentes. Las evaluaciones
existentes, y todos sus informes de evaluación, siguen utilizando la antigua clave KMS. Si
la identidad de IAM que genera el informe de evaluación no tiene permisos para utilizar la
antigua clave de KMS, puede conceder permisos a nivel de política clave. Para obtener
82
AWS Audit Manager Guía del usuario
Asuntos que tener en cuenta
instrucciones, consultePermitir a los usuarios de otras cuentas utilizar una clave KMSen la AWS
Key Management ServiceGuía para desarrolladores de servicios.
Note
El uso de un bucket de S3 entre cuentas como destino del informe de evaluación no se admite
en la consola de Audit Manager. Es posible especificar un depósito multicuenta como destino
del informe de evaluación mediante elAWSCLI o uno de losAWSSDK, pero para simplificar,
recomendamos no hacerlo. Si elige utilizar un bucket de S3 multicuenta como destino del informe
de evaluación, tenga en cuenta los siguientes puntos.
• De forma predeterminada, los objetos S3, como los informes de evaluación, son propiedad de
laAWScuenta que carga el objeto. Puede utilizar elPropiedad de objetos de S3para cambiar este
comportamiento predeterminado de modo que cualquier nuevo objeto que las cuentas con labucket-
owner-full-controlLa lista de control de acceso (ACL) predefinida pasará automáticamente a ser
propiedad del propietario del bucket.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Allow cross account assessment report publishing",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::AssessmentOwnerAccountId:user/AssessmentOwnerUserName"
},
"Action": [
"s3:ListBucket",
"s3:PutObject",
"s3:GetObject",
"s3:GetBucketLocation",
"s3:PutObjectAcl",
"s3:DeleteObject"
],
"Resource": [
"arn:aws:s3:::cross-account-bucket",
"arn:aws:s3:::cross-account-bucket/*"
]
}
]
}
83
AWS Audit Manager Guía del usuario
Biblioteca de marco
Puede obtener acceso a los marcos de trabajo y administrarlos desdemarcoenAWS Audit Manager.
Un marco determina qué controles se prueban en un entorno durante un período de tiempo. Define
los controles y sus asignaciones de fuentes de datos para un estándar o reglamento de cumplimiento
determinado. También se utiliza para estructurar y automatizarAWS Audit Managerevaluaciones. Puede
utilizar marcos de trabajo como punto de partida para auditar suAWSuso del servicio y comience a
automatizar la recopilación de pruebas.
Puede ver el contenido de los marcos de trabajo estándar, pero no podrá editarlos ni eliminarlos. Sin
embargo, puede personalizar cualquier marco estándar para crear uno nuevo que cumpla con sus
requisitos específicos.
• Marcos de trabajo personalizadosson marcos personalizados de su propiedad. Puede crear un marco
personalizado desde cero o personalizar un marco existente. Puede utilizar marcos personalizados
para organizar los controles en conjuntos de controles de forma que se ajusten a sus requisitos
específicos. Para obtener más información acerca de cómo administrar los controles, consulteBiblioteca
de control (p. 155).
Puede crear una evaluación a partir de un marco estándar o un marco personalizado. Para obtener
información sobre cómo crear y administrar evaluaciones, consulteEvaluaciones enAWS Audit
Manager (p. 46).
Note
En esta sección se describe cómo crear y administrar marcos de trabajo personalizados enAWS Audit
Manager.
Temas
• Acceso a los marcos disponibles enAWS Audit Manager (p. 85)
• Visualización de los detalles de un marco (p. 85)
• Creación de un marco personalizado (p. 86)
• Edición de un marco de trabajo personalizado (p. 90)
• Eliminación de un marco personalizado (p. 91)
• Uso compartido de un marco personalizado (p. 92)
84
AWS Audit Manager Guía del usuario
Acceso a un marco
Cuando abres un marco de trabajo, unDetalles del marcose abre la página. Las secciones de esta página y
su contenido se describen en las siguientes secciones.
85
AWS Audit Manager Guía del usuario
Juegos de control
Juegos de control
UNDERJuegos de control, la lista de controles del marco se muestra y agrupa por conjunto de controles.
• Controles agrupados por conjuntos de controles— Es el nombre del conjunto de controles. Seleccione el
nombre del conjunto de controles para ver la lista completa de controles del conjunto de controles.
• Tipo de control: especifica si el control es un control estándar o un control personalizado.
• Data source type— El recurso queAWS Audit Managerrecopila pruebas para respaldar los requisitos del
control.
Pestaña Etiquetas
LaEtiquetasproporciona una descripción general de las etiquetas que están asociadas al marco.
Hay dos formas de crear un marco personalizado. Puede personalizar un marco existente o crear un marco
nuevo desde cero.
Temas
• Creación de un nuevo marco personalizado desde cero (p. 87)
• Personalización de un marco existente (p. 88)
86
AWS Audit Manager Guía del usuario
Crear nuevos
Temas
• Paso 1: Especificar detalles de la estructura (p. 87)
• Paso 2: Especificar los controles en los conjuntos de controles (p. 87)
• Paso 3: Revisar y crear el marco (p. 88)
• ¿Qué puedo hacer ahora? (p. 88)
Cuando utiliza elAWS Audit Managerconsola para crear un marco personalizado, puede agregar
hasta 10 conjuntos de controles para cada marco.
Cuando utiliza la API de Audit Manager para crear un marco personalizado, puede crear más de
10 conjuntos de controles. Para añadir más conjuntos de controles de los que permite la consola
actualmente, utilice laCrear marco de evaluaciónAPI que proporciona Audit Manager.
87
AWS Audit Manager Guía del usuario
Personalizar los existentes
personalizados. Los controles estándar son proporcionados porAWS Audit Manager, y los controles
personalizados son los que crea.
3. En función de la opción que seleccionó en el paso anterior, se muestra una lista de controles estándar
o controles personalizados. Puede navegar por la lista o realizar búsquedas introduciendo el nombre
del control, el cumplimiento o la etiqueta. Seleccione uno o varios controles y elijaAñadir al conjunto de
controlesPara agregarlos al conjunto de controles.
4. En la ventana emergente que aparece, seleccioneAñadir al conjunto de controlespara confirmar su
adición.
5. UNDERRevisar los controles seleccionados en el conjunto de controles, revise los controles
que aparecen en elControles seleccionadoslista. Para añadir más controles a un conjunto de
controles, repita los pasos 2 a 4. Puede eliminar los controles no deseados del conjunto de controles
seleccionando uno o varios controles y eligiendoEliminar control.
6. Para añadir un nuevo conjunto de controles al marco de trabajo, seleccioneAñadir conjunto de
controlesen la parte inferior de la página. Puede eliminar conjuntos de controles no deseados
seleccionandoEliminar conjunto de controles.
7. Una vez que haya terminado de añadir conjuntos de controles y controles, seleccionePróximo.
También puede crear un marco personalizado utilizando un marco existente. Para obtener más
información, consulte Personalización de un marco existente (p. 88).
Para obtener instrucciones sobre cómo editar el Marco de trabajo personalizado, consulteEdición de un
marco de trabajo personalizado (p. 90).
Puede seleccionar cualquier marco existente para personalizar. Puede ser un marco estándar o un marco
personalizado.
Temas
• Paso 1: Especificar detalles de la estructura (p. 89)
• Paso 2: Especificar controles que se van a agregar a conjuntos de controles (p. 89)
• Paso 3: Revisar y crear el marco (p. 90)
• ¿Qué puedo hacer ahora? (p. 90)
88
AWS Audit Manager Guía del usuario
Personalizar los existentes
Cuando utiliza elAWS Audit Managerconsola para personalizar un marco, puede agregar hasta 10
conjuntos de controles para cada marco.
Cuando utiliza la API de Audit Manager para crear un marco personalizado, puede agregar más
de 10 conjuntos de controles. Para añadir más conjuntos de controles de los que permite la
consola actualmente, utilice laCrear marco de evaluaciónAPI que proporciona Audit Manager.
1. UNDERNombre del conjunto de controles, personalice el nombre del conjunto de controles según sea
necesario.
2. UNDERAñadir un nuevo control al conjunto de controles, agregue un nuevo control mediante la
lista desplegable para seleccionar uno de los dos tipos de control: Controles estándaroControles
personalizados.
3. En función de la opción que seleccionó en el paso anterior, se muestra una lista de controles estándar
o controles personalizados. Puede navegar por esta lista o buscar introduciendo el nombre del control,
el cumplimiento o las etiquetas para localizar los controles que desea agregar. Seleccione uno o varios
controles y elijaAñadir al conjunto de controlespara añadir a este conjunto de controles.
4. En la ventana emergente que aparece, seleccioneAñadir al conjunto de controlespara confirmar su
adición.
5. UNDERRevisar los controles seleccionados en el conjunto de controles, revise los controles
que aparecen en elControles seleccionadoslista. Para añadir más controles a un conjunto de
controles, repita los pasos 2 a 4. Puede eliminar los controles no deseados del conjunto de controles
seleccionando uno o varios controles y eligiendoEliminar control.
89
AWS Audit Manager Guía del usuario
Edición de un marco de trabajo personalizado
Para obtener instrucciones sobre cómo editar el Marco de trabajo personalizado, consulteEdición de un
marco de trabajo personalizado (p. 90).
Temas
• Paso 1: Modificar los detalles del marco (p. 90)
• Paso 2: Edite los controles del conjunto de controles (p. 91)
• Paso 3. Revisar y actualizar el marco (p. 91)
Tip
Para editar las etiquetas de un marco de trabajo, abra el marco y elija laPestaña
Etiquetas (p. 86). Allí podrá ver y editar las etiquetas que están asociadas al marco.
90
AWS Audit Manager Guía del usuario
Paso 2: Controles de edición
Cuando utiliza elAWS Audit Managerconsola para editar un marco personalizado, puede agregar
hasta 10 conjuntos de controles para cada marco.
Cuando utiliza la API de Audit Manager para editar un marco personalizado, puede agregar
más de 10 conjuntos de controles. Para añadir más conjuntos de controles de los que permite la
consola actualmente, utilice laMarco de evaluación de actualizacionesAPI que proporciona Audit
Manager.
1. UNDERNombre del conjunto de controles, revise y edite el nombre del conjunto de controles según
sea necesario.
2. UNDERAñadir un nuevo control al conjunto de controles, puedes añadir un control. Utilice la
lista desplegable para seleccionar uno de los dos tipos de control: Controles estándaroControles
personalizados.
3. En función de la opción seleccionada en el paso anterior, se muestra una lista de tablas de controles
estándar o controles personalizados. Puede buscar conjuntos de controles en la lista. O bien,
puede buscar introduciendo el nombre del control, el origen de datos o las etiquetas para localizar
los controles que desea agregar. Seleccione uno o varios controles y elijaAñadir al conjunto de
controlespara añadir a este conjunto de controles.
4. En la ventana emergente que aparece, seleccioneAñadir al conjunto de controlespara confirmar su
adición.
5. UNDERRevisar los controles seleccionados en el conjunto de controles, revise y edite los controles
que aparecen actualmente en elControles seleccionadoslista. Para añadir más controles a un conjunto
de controles, repita los pasos 2 a 4. Elimine los controles no deseados del conjunto de controles
seleccionando uno o varios controles y eligiendoEliminar control.
6. Para añadir un nuevo conjunto de controles al marco de trabajo, seleccioneAñadir conjunto
de controlesen la parte inferior de la página. Elimine conjuntos de controles no deseados
seleccionandoEliminar conjunto de controles.
7. Una vez que haya terminado de añadir conjuntos de controles y controles, seleccionePróximo.
91
AWS Audit Manager Guía del usuario
Uso compartido de un marco personalizado
3. Elija el iconoMarcos de trabajo personalizados, seleccione el marco de trabajo que desea eliminar y, a
continuación, elijaBorrar.
• De forma alternativa, puede elegir el nombre del marco para abrir la página de detalles del marco
y, a continuación, elegirBorrarEn la parte superior derecha de la página.
4. En la ventana emergente, elijaBorrarpara confirmar la eliminación.
Note
Eliminar un marco personalizado no afecta a ningún existenteAWS Audit Managerevaluación que
se creó a partir de ese marco antes de su eliminación.
La función de intercambio de marcos solo está disponible en el nivel de pago. Sin embargo, no hay cargos
adicionales por compartir un marco personalizado o aceptar una solicitud de recurso compartido. Para
obtener más información sobre precios paraAWS Audit Manager, consulte laAWS Audit Managerpágina de
precios.
Important
No puede compartir un marco personalizado derivado de un marco estándar si el marco estándar
está designado como no apto para su uso compartido porAWS, a menos que haya obtenido
permiso para hacerlo del propietario del marco estándar. Para ver qué marcos estándar no son
aptos para compartir y obtener más información, consulteElegibilidad para el uso compartido de
marcos.
En las siguientes secciones de esta guía se describen las cosas importantes que debe saber sobre
el uso compartido de marcos. También proporcionan instrucciones sobre cómo compartir sus marcos
personalizados y responder a las solicitudes de uso compartido.
Temas
• Conceptos y terminología de uso compartido de marcos (p. 93)
• Envío de una solicitud de uso compartido para un marco personalizado (p. 96)
• Respuesta a solicitudes de recursos compartidos (p. 101)
• Eliminación de solicitudes de uso compartido (p. 104)
Tip
Si no está familiarizado con los marcos personalizados de Audit Manager y cómo crearlos, puede
obtener más información enCreación de un marco personalizadopágina de esta guía.
92
AWS Audit Manager Guía del usuario
Intercambio de conceptos y terminología
Sender
Este es el creador de una solicitud de recurso compartido y elCuenta de AWSdonde existe el marco
personalizado. Los remitentes pueden compartir marcos personalizados con cualquierCuenta de AWS.
O bien, replican un marco personalizado en cualquier soporteRegión de AWSbajo su propia cuenta.
Recipient
Este es el consumidor del marco compartido. Los destinatarios pueden aceptar o rechazar una
solicitud de acciones de un remitente.
Note
Un destinatario puede ser una cuenta de administrador delegado. Sin embargo, no puede
compartir marcos personalizados con unAWS Organizationscuenta de administración.
Conformidad con marco
Solo puede compartir marcos de trabajo personalizados. De forma predeterminada, los marcos
estándar ya están presentes en todosCuentas de AWSyRegiones de AWSwhereAWS Audit
Managerestá habilitado. Además, los marcos personalizados que comparte no deben contener datos
confidenciales. Esto incluye los datos encontrados en el propio marco, sus conjuntos de controles y
cualquiera de los controles personalizados que forman parte del marco personalizado.
Important
Algunos de los marcos estándar que ofrecenAWS Audit Managercontienen material protegido
por derechos de autor sujeto a acuerdos de licencia. Los marcos personalizados pueden
contener contenido derivado de estos marcos. No puede compartir un marco personalizado
derivado de un marco estándar si el marco estándar está designado como no apto para su
uso compartido porAWS, a menos que haya obtenido permiso para hacerlo del propietario del
marco estándar.
Para obtener información sobre qué marcos estándar son aptos para el uso compartido,
consulte la siguiente tabla.
AWSMarco de Well-Architected Sí
93
AWS Audit Manager Guía del usuario
Intercambio de conceptos y terminología
GDPR Sí
GxP UE Anexo 11 Sí
HIPAA Sí
PCI DSS No
SOC 2 No
Solicitud de compartir
94
AWS Audit Manager Guía del usuario
Intercambio de conceptos y terminología
destinatarios pueden ver y tomar medidas en relación con las solicitudes de recursos compartidos
desde la página de solicitudes de recursos compartidos de la biblioteca de marcos.
Estado de las solicitudes compartidas
Las solicitudes de recurso compartido pueden tener cualquiera de los siguientes estados.
• Activo: indica una solicitud de recurso compartido que se ha enviado correctamente al destinatario y
está esperando su respuesta.
• Expiring— Indica una solicitud de recurso compartido que caduca en los próximos 30 días.
• Compartido— Indica una solicitud de recurso compartido que el destinatario ha aceptado.
• Inactivo: indica una solicitud de recurso compartido que se ha revocado, rechazado o caducado
antes de que el destinatario actuara.
• Replicación: indica una solicitud de recurso compartido aceptada que se está replicando en la
biblioteca de marcos del destinatario.
• Failed (Error): indica una solicitud de recurso compartido que no se ha enviado correctamente al
destinatario.
Notificaciones de solicitud compartida
Audit Manager notifica a los destinatarios cuando reciben una solicitud de recurso compartido.
Tanto los destinatarios como los remitentes reciben una notificación cuando una solicitud de recurso
compartido caduca en algún momento de los próximos 30 días.
• Para los destinatarios, aparece un punto de notificación azul junto a las solicitudes recibidas con
unActivooExpiringestado. El destinatario puede resolver la notificación aceptando o rechazando la
solicitud de recurso compartido.
• Para los remitentes, aparece un punto de notificación azul junto a las solicitudes enviadas con
unExpiringestado. La notificación se resuelve cuando el destinatario acepta o rechaza la solicitud.
De lo contrario, se resuelve cuando caduca la solicitud. Además, el remitente puede resolver la
notificación revocando la solicitud de recurso compartido.
Propiedad del remitente
Los remitentes mantienen el acceso total a través de los marcos personalizados que comparten.
Pueden cancelar las solicitudes de recurso compartido activas en cualquier momentorevocación de
la solicitud de recurso compartidoantes de que caduque. Sin embargo, una vez que un destinatario
acepta una solicitud de recurso compartido, el remitente ya no puede revocar el acceso del
destinatario a ese marco personalizado. Esto se debe a que cuando el destinatario acepta la solicitud,
Audit Manager crea una copia independiente del marco personalizado en la biblioteca de marcos del
destinatario.
Además de replicar el marco personalizado del remitente, Audit Manager también replica los conjuntos
de controles personalizados y los controles personalizados que forman parte de ese marco. Sin
embargo, Audit Manager no replica ninguna etiqueta adjunta al marco personalizado.
Propiedad del destinatario
Los destinatarios tienen acceso total a través de los marcos personalizados que aceptan. Cuando el
destinatario acepta la solicitud, Audit Manager replica el marco personalizado en la pestaña marcos
personalizados de su biblioteca de marcos. A continuación, los destinatarios pueden administrar
el marco personalizado compartido de la misma manera que cualquier otro marco personalizado.
Los destinatarios pueden compartir los marcos personalizados que reciben de otros remitentes. Los
destinatarios no pueden impedir que los remitentes envíen solicitudes de recursos compartidos.
Caducidad del marco compartido
Cuando un remitente crea una solicitud de recurso compartido, Audit Manager establece que la
solicitud caduque transcurridos 120 días. Los destinatarios pueden aceptar y obtener acceso al marco
compartido antes de que caduque la solicitud. Si un destinatario no acepta durante este tiempo,
la solicitud de recurso compartido caduca. Después de este punto, permanece un registro de la
95
AWS Audit Manager Guía del usuario
Envío de una solicitud de recurso compartido
Los remitentes pueden elegirRevocar una solicitud de participaciónen cualquier momento antes de
que caduque.
Backup y almacenamiento de datos de marco compartido
Al crear una solicitud de uso compartido, Audit Manager almacena una instantánea de su marco
personalizado en EE. UU. Este (Norte de Virginia)Región de AWS. Audit Manager también almacena
una copia de seguridad de la misma instantánea en EE.UU. Oeste (Oregón)Región de AWS.
Audit Manager elimina la instantánea y la instantánea de copia de seguridad cuando se produce uno
de los siguientes eventos:
• El remitente revoca la solicitud de recurso compartido.
• El destinatario rechaza la solicitud de recurso compartido.
• El destinatario encuentra un error y no acepta correctamente la solicitud de recurso compartido.
• La solicitud de recurso compartido caduca antes de que el destinatario responda a la solicitud.
Cuando un remitentereenvía una solicitud de recurso compartido, la instantánea se sustituye por una
versión actualizada que corresponde a la última versión del marco personalizado.
Cuando comparte un marco personalizado, Audit Manager crea una copia independiente de ese
marco en el especificadoCuenta de AWSy Región. Esto significa que debe tener en cuenta los
siguientes puntos:
• El marco compartido que acepta un destinatario es una instantánea del marco en el momento de la
creación de la solicitud de recurso compartido. Si actualiza el marco personalizado original después
de enviar una solicitud de recurso compartido, la solicitud no se actualiza automáticamente. Para
compartir la última versión del marco de trabajo actualizado, puedereenviar la solicitud de recurso
compartido. La fecha de caducidad de esta nueva instantánea es de 120 días a partir de la fecha de
recompartir.
• Cuando comparte un marco personalizado con otroCuenta de AWSy, a continuación, eliminarlo de
la biblioteca de marcos, el marco personalizado compartido permanece en la biblioteca de marcos
del destinatario.
• Cuando comparte un marco personalizado con otroRegión de AWSen su cuenta y, a continuación,
elimine ese marco personalizado en la primeraRegión de AWS, el marco personalizado permanece
en la segunda región.
• Cuando elimina un marco personalizado compartido después de aceptarlo, los controles
personalizados que se han replicado como parte del marco personalizado permanecen en la
biblioteca de control.
Cuando comparte un marco personalizado, Audit Manager crea una instantánea de su marco y envía
una solicitud de recurso compartido al destinatario. El destinatario tiene 120 días para aceptar el marco
96
AWS Audit Manager Guía del usuario
Envío de una solicitud de recurso compartido
compartido. Cuando aceptan, Audit Manager replica el marco personalizado compartido en su biblioteca de
marcos en la especificadaRegión de AWS. Si desea replicar un marco personalizado en otra región con su
propia cuenta, utilice el siguiente tutorial e introduzca el suyo propioCuenta de AWSID como ID de cuenta
de destinatario.
1. Seleccione un marco para compartir: navegue por la biblioteca de marcos para encontrar el marco
personalizado que desea compartir.
2. Enviar una solicitud de uso compartido: especifique un destinatario y envíele una solicitud de recurso
compartido para el marco personalizado.
3. Visualización de solicitudes enviadas— Consulta tu historial de solicitudes de acciones y comprueba el
estado de las solicitudes enviadas.
4. (Opcional) Revocar la solicitud de recurso compartido— Revocar la solicitud de recurso compartido
antes de que caduque.
Requisitos previos
Antes de comenzar este tutorial, asegúrese de cumplir las siguientes condiciones:
Tip
Antes de comenzar, anote elCuenta de AWSID con el que desea compartir su Marco de trabajo
personalizado. Puede ser su propio ID de cuenta, si su objetivo es replicar el marco en otroRegión
de AWSen tu cuenta. Necesitará esta información para el paso 2 del tutorial.
Important
No comparta marcos personalizados que contengan datos confidenciales. Esto incluye los
datos encontrados en el propio marco, sus conjuntos de controles y cualquiera de los controles
personalizados que componen el marco personalizado. Para obtener más información,
consulteConformidad con marco.
97
AWS Audit Manager Guía del usuario
Envío de una solicitud de recurso compartido
Note
98
AWS Audit Manager Guía del usuario
Envío de una solicitud de recurso compartido
• Activo: este filtro muestra las solicitudes de recurso compartido que esperan una respuesta del
destinatario.
• Compartido: este filtro muestra las solicitudes de recurso compartido aceptadas por el destinatario.
El marco personalizado compartido existe ahora en la biblioteca de marcos del destinatario.
• Inactivo: este filtro muestra las solicitudes de recurso compartido que se han rechazado, revocado o
caducado antes de que el destinatario actuara. Elija la palabraInactivopara ver más información.
• Expiring: este filtro muestra las solicitudes de recurso compartido que caducan en los próximos 30
días.
• Failed (Error): este filtro muestra las solicitudes de recurso compartido que no se han enviado
correctamente al destinatario. Elija la palabraFailed (Error)para ver más información.
Note
La tramitación de una solicitud de recurso compartido puede tardar hasta 15 minutos. Como
resultado, si se produce un error al enviar la solicitud de recurso compartido al destinatario,
elFailed (Error)puede que el estado no se muestre inmediatamente. Te recomendamos que
vuelvas a comprobarlo más tarde para confirmar que tu solicitud de recurso compartido se ha
enviado correctamente.
Para obtener información acerca de cómo proceder si se produce un error, consulteSolución de
problemas de solicitudes de recursos compartidos.
Note
Solo puede revocar el acceso a las solicitudes de uso compartido que tengan un estado
deActivooExpiring. Una vez que un destinatario acepta una solicitud de recurso compartido, ya no
99
AWS Audit Manager Guía del usuario
Envío de una solicitud de recurso compartido
podrá revocar su acceso a ese marco personalizado. Esto se debe a que ahora existe una copia
del marco personalizado en la biblioteca de marcos del destinatario.
Al compartir marcos de trabajo enRegiones de AWS, puede tardar hasta 10 minutos en procesar
las acciones de solicitud de recurso compartido. Tras revocar una solicitud de recurso compartido
entre regiones, le recomendamos que vuelva a comprobarlo más tarde para confirmar que la
solicitud de recurso compartido se ha revocado correctamente.
Tenga en cuenta lo siguiente cuando vuelva a enviar una solicitud de recurso compartido:
• Para que la actualización se realice correctamente, la nueva solicitud debe ser para el mismo ID de
marco personalizado. También debe especificar el mismo ID de cuenta de destinatario y región que la
solicitud existente.
• Si el nombre del marco personalizado ha cambiado, la solicitud de recurso compartido actualizada
muestra el último nombre.
• Si proporciona un comentario nuevo, la solicitud de recurso compartido actualizada muestra el último
comentario.
• Cuando vuelve a enviar una solicitud de recurso compartido, la fecha de caducidad se amplía seis
meses.
1. Desde elMarcos de trabajo personalizadosde la biblioteca de marcos, elija el nombre del marco que
desea compartir. A continuación se abre la página de detalles del marco. Desde aquí, eligeActionsy
luegoCompartir marco personalizado.
100
AWS Audit Manager Guía del usuario
Respuesta a una solicitud de recurso compartido
1. Consultar las notificaciones de solicitud de recurso compartido— Revise una lista de solicitudes de
recursos compartidos que están activas y que caducan pronto.
2. Actuar en relación con la solicitud de recurso compartido— Aceptar o rechazar la solicitud de recurso
compartido del marco personalizado.
3. Ver las solicitudes de recursos compartidos que has recibido de otros— Ver el historial de solicitudes de
acciones.
Requisitos previos
Antes de comenzar, le recomendamos que en primer lugar obtenga más información acerca de Audit
ManagerConceptos y terminología de uso compartido de marcos.
101
AWS Audit Manager Guía del usuario
Respuesta a una solicitud de recurso compartido
6. (Opcional) Para ver solo las solicitudes que caducan en los próximos 30 días, busque laTodos los
estadoslista desplegable y seleccioneExpiring.
El proceso de las acciones de solicitud de uso compartido puede tardar hasta 10 minutos cuando
se comparte un marcoRegiones de AWS. Después de tomar medidas en una solicitud de recurso
compartido entre regiones, le recomendamos que vuelva a comprobarlo más tarde para confirmar
que la solicitud de recurso compartido se ha aceptado o rechazado correctamente.
Cuando acepta una solicitud de recurso compartido, Audit Manager replica una instantánea del marco
original en la pestaña marcos personalizados de la biblioteca de marcos de trabajo. Audit Manager replica
y cifra el nuevo marco personalizado mediante la clave KMS especificada en elConfiguración de Audit
Manager.
102
AWS Audit Manager Guía del usuario
Respuesta a una solicitud de recurso compartido
3. (Opcional) Elija un nombre de marco para ver los detalles de la solicitud de recurso compartido. Esto
incluye información como la descripción del marco, el número de controles que hay en el marco y el
mensaje del remitente.
4. Selecciona la solicitud de recurso compartido que quieres aceptar, eligeActionsy luego
seleccioneAceptar.
Después de aceptar una solicitud de recurso compartido, el estado cambia areplicaciónmientras que
el marco personalizado compartido se agrega a la biblioteca de marcos. Si el marco contiene controles
personalizados, estos controles se añaden a la biblioteca de controles en este momento.
Cuando la replicación del marco de trabajo finaliza, el estado cambia aCompartido. Un banner de éxito le
notifica que el marco personalizado está listo para usar.
Tip
Cuando aceptas un marco personalizado, se replica solo en tuRegión de AWS. Puede que desee
que el nuevo marco compartido esté disponible en todas las regiones de suCuenta de AWS. Si
es así, después de aceptar la solicitud de recurso compartido, puedecomparte el marcoa otras
regiones de tu cuenta según sea necesario.
Cuando rechaza una solicitud de recurso compartido, Audit Manager no agrega ese marco personalizado
a la biblioteca de marcos. Sin embargo, se mantiene un registro de la solicitud de acciones rechazada en
elSolicitudes recibidaspestaña, con un estado deInactivo.
Tip
Si cambias de opinión y quieres tener acceso a un marco compartido después de rechazar, pide
al remitente que te envíe una nueva solicitud de recurso compartido.
103
AWS Audit Manager Guía del usuario
Eliminación de una solicitud de uso compartido
• Activo— Este filtro muestra las solicitudes de recurso compartido que aún no has aceptado o
rechazado.
• Expiring: este filtro muestra las solicitudes de recurso compartido que caducan en los próximos 30
días.
• Compartido: este filtro muestra las solicitudes de recurso compartido que ha aceptado. El marco
compartido ya está disponible en la biblioteca de marcos.
• Inactivo: este filtro muestra las solicitudes de recurso compartido que se han rechazado o caducado.
• Failed (Error): este filtro muestra las solicitudes de recurso compartido que no se han enviado
correctamente. Elija la palabraFailed (Error)para ver más información.
Temas
• AWS Audit ManagerMarco de ejemplo (p. 105)
• AWS Control TowerMedidas de seguridad (p. 106)
• AWS License Manager (p. 107)
• Prácticas recomendadas de seguridad básica de AWS (p. 109)
• AWSPrácticas recomendadas de funcionamiento (p. 110)
• AWSWell-Architected (p. 111)
104
AWS Audit Manager Guía del usuario
AWS Audit ManagerMarco de ejemplo
• Perfil de control de nube medio del Centro Canadiense para la Ciberseguridad (p. 112)
• CIS Benchmark para CIS Amazon Web Services Foundations Benchmark v1.2.0 (p. 114)
• Benchmark de CIS para CIS Amazon Web Services Foundations Benchmark v1.3.0 (p. 116)
• Benchmark de CIS para CIS Amazon Web Services Foundations Benchmark v1.4.0 (p. 118)
• CIS Controls v7.1 Grupo de implementación 1 (p. 120)
• Grupo de implementación 1 de CIS Controls v8 (p. 122)
• Base de referencia moderada de FedRAMP (p. 123)
• Reglamento General de Protección de Datos (RGPD) (p. 125)
• Ley Gramm-Leach-Bliley (p. 140)
• GxP 21 CFR parte 11 (p. 141)
• GxP UE Anexo 11 (p. 143)
• Ley de Portabilidad y Responsabilidad de Seguros Médicos de EE. UU (Health Insurance Portability
and Accountability Act, HIPAA). (p. 144)
• ISO/IEC 27001:2013 Anexo A (p. 145)
• NIST 800-53 (Rev. 5) Bajo-moderado-alto (p. 147)
• NIST Cybersecurity Framework versión 1.1 (p. 148)
• NIST SP 800-171 (Rev. 2) (p. 150)
• PCI DSS V3.2.1 (p. 151)
• SOC 2 (p. 153)
Temas
• ¿Qué es ?AWS Audit Manager¿Marco de ejemplo? (p. 105)
• Uso de este marco para respaldar la preparación de auditorías (p. 105)
Uso deAWS Audit ManagerMarco de ejemplocomo punto de partida, puede crear una evaluación de Audit
Manager y comenzar a recopilar pruebas relevantes para su auditoría. Después de crear una evaluación,
Audit Manager comienza a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el
marco. A continuación, recopila las pruebas pertinentes y, a continuación, la adjunta a los controles de su
evaluación.
105
AWS Audit Manager Guía del usuario
AWS Control TowerMedidas de seguridad
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
Temas
• ¿Qué es AWS Control Tower? (p. 106)
• Uso de este marco para respaldar la preparación de auditorías (p. 106)
• MásAWS Control Towerrecursos (p. 107)
conAWS Control Tower, puede aprovisionar nuevosCuentas de AWSque se ajustan a las políticas de su
empresa u organización en unos pocos clics.AWS Control Towercrea unorquestacióncapa en su nombre
que combina e integra las capacidades de varios otrosAWSServicios de. Estos servicios incluyenAWS
Organizations,AWS IAM Identity Center (successor to AWS Single Sign-On), yAWSService Catalog. Esto
ayuda a agilizar el proceso de configuración y administración de una cuenta múltiple.AWSentorno seguro y
conforme a las normas.
LaAWS Control TowerEl marco de barandillas contiene todos losAWS Config Rulesque se basan en
barandillas deAWS Control Tower.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar
a recopilar pruebas relevantes para unAWS Control Towerauditorías. Después de crear una evaluación,
Audit Manager comienza a evaluar suAWSde AWS. Lo hace basándose en los controles definidos
en elAWS Control TowerMarco de medidas de seguridad. Cuando llegue el momento de realizar una
106
AWS Audit Manager Guía del usuario
AWS License Manager
LaAWS Control TowerLos detalles del marco de barandillas son los siguientes:
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de esteAWS Audit Managerframework no pretende verificar si sus sistemas cumplenAWS
Control Towermedidas de seguridad. Además, no pueden garantizarle que vaya a aprobar una auditoría.
Puede encontrar elAWS Control TowerMarco de barandillas bajo elMarcos estándarde laBiblioteca de
marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
Temas
• ¿Qué es AWS License Manager? (p. 107)
• Uso de este marco para respaldar la preparación de auditorías (p. 108)
• MásAWS License Managerrecursos (p. 108)
LaAWS License Managerframework se integra con License Manager para agregar información de uso de
licencias basada en reglas de licencias definidas por el cliente.
107
AWS Audit Manager Guía del usuario
AWS License Manager
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar
a recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager
comienza a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en elAWS License
Managermarco. Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su elección,
puede revisar la evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de
evaluación para mostrar que los controles funcionan según lo previsto.
Nombre del marco enAWS Número de controles Número de controles Número de conjuntos de
Audit Manager automatizados manuales control
Los controles de esteAWS Audit Managerframework no pretende verificar si sus sistemas cumplen con las
reglas de licencia. Además, no pueden garantizarle que vaya a aprobar una auditoría de uso de licencias.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
Los datos que se devuelven se convierten en pruebas y se adjuntan a los controles pertinentes de la
evaluación.
108
AWS Audit Manager Guía del usuario
Prácticas recomendadas de seguridad básica de AWS
Por ejemplo: Supongamos que utiliza dos productos con licencia (SQL Service 2017yOracle Database
Enterprise Edition). En primer lugar, elGetLicenseManagerSummaryla actividad llama alListar
configuraciones de licenciasAPI, que proporciona detalles de las configuraciones de licencias de su
cuenta. A continuación, añade datos contextuales adicionales para cada configuración de licencia
llamandoUso de lista para la configuración de licenciasyListar asociaciones para la configuración de
licencias. Por último, convierte los datos de configuración de la licencia en pruebas y los adjunta a los
controles respectivos del marco (4.5 - Licencia administrada por el cliente para SQL Server 2017y3.0.4
- Licencia administrada por el cliente para Oracle Database Enterprise Edition). Si utiliza un producto
con licencia que no está cubierto por ninguno de los controles del marco, los datos de configuración de
licencias se adjuntan como prueba al siguiente control: 5.0 - Licencia administrada por el cliente para otras
licencias.
Temas
• ¿Qué es ?AWSEstándar de prácticas de seguridad básicas recomendadas de (p. 109)
• Uso de este marco para respaldar la preparación de auditorías (p. 109)
• MásAWSRecursos de prácticas de seguridad básicas recomendadas de (p. 110)
Puede utilizar este estándar para evaluar continuamente todos susCuentas de AWSy cargas de
trabajo e identificar rápidamente las áreas de desviación de las prácticas recomendadas. El estándar
proporciona orientación práctica y normativa sobre cómo mejorar y mantener la política de seguridad de su
organización.
Los controles incluyen las prácticas recomendadas en varios servicios de AWS. A cada control se le
asigna una categoría que refleja la función de seguridad a la que se aplica. Para obtener más información,
consulteCategorías de controlen laAWS Security HubGuía del usuario de.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar
a recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager
comienza a evaluar los recursos de suCuentas de AWSy servicios de. Lo hace basándose en los controles
definidos en elAWSMarco de prácticas de seguridad básicas recomendadas de Cuando llegue el momento
de realizar una auditoría, usted, o un delegado de su elección, puede revisar la evidencia recopilada
y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para mostrar que los
controles funcionan según lo previsto.
LaAWSLos detalles del marco de prácticas recomendadas de seguridad fundacional son los siguientes:
109
AWS Audit Manager Guía del usuario
AWSPrácticas recomendadas de funcionamiento
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
Temas
• ¿Qué es ?AWSEstándar de prácticas de seguridad básicas recomendadas de (p. 110)
• Uso de este marco para respaldar la preparación de auditorías (p. 111)
• MásAWSRecursos OBP (p. 111)
Los controles incluyen las prácticas recomendadas en varios servicios de AWS. A cada control se le
asigna una categoría que refleja la función de seguridad a la que se aplica. Para obtener más información,
consulteCategorías de controlen laAWS Security HubGuía del usuario de.
110
AWS Audit Manager Guía del usuario
AWSWell-Architected
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar los recursos de suCuentas de AWSy servicios de. Lo hace basándose en los controles definidos
en elAWSMarco de Prácticas Operativas recomendadas. Cuando llegue el momento de realizar una
auditoría, usted, o un delegado de su elección, puede revisar la evidencia recopilada y añadirla a un
informe de evaluación. Puede utilizar este informe de evaluación para mostrar que los controles funcionan
según lo previsto.
LaAWSLos detalles del marco de prácticas recomendadas operativas son los siguientes:
AWSPrácticas 52 0 20
recomendadas de
funcionamiento
Los controles de este marco no pretenden verificar si sus sistemas cumplenAWSPrácticas operativas
recomendadas. Además, no pueden garantizarle que vaya a pasar unAWSAudit Manager Manager.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
MásAWSRecursos OBP
• AWSEstándar de prácticas de seguridad básicas recomendadas deen laAWS Security HubGuía del
usuario de
• Categorías de controlen laAWS Security HubGuía del usuario de
AWSWell-Architected
AWS Audit Managerproporciona un marco prediseñado que estructura y automatiza las evaluaciones para
elAWSMarco de Well-Architected, basado enAWSprácticas recomendadas.
Temas
• ¿Qué es ?AWS¿Well-Architected? (p. 112)
• Uso de este marco para respaldar la preparación de auditorías (p. 112)
• MásAWSRecursos de Well-Architected (p. 110)
111
AWS Audit Manager Guía del usuario
Perfil de control de nube media CCCS
¿Qué es ?AWS¿Well-Architected?
AWSWell-Architectedes un marco que puede ayudarlo a crear una infraestructura segura, de alto
rendimiento, resiliente y eficiente para sus aplicaciones y cargas de trabajo. Basada en cinco pilares:
excelencia operativa, seguridad, fiabilidad, eficiencia del rendimiento y optimización de costos,AWSWell-
Architected proporciona un enfoque coherente para que usted y sus socios evalúen arquitecturas e
implementen diseños que pueden escalarse a lo largo del tiempo.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en elAWSMarco de Well-
Architected. Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su elección,
puede revisar la evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de
evaluación para mostrar que los controles funcionan según lo previsto.
AWSMarco de Well-Architected 16 0 2
Los controles de este marco no pretenden verificar si sus sistemas cumplen las normas. Además, no
pueden garantizarle que vaya a aprobar una auditoría asociada a laAWSMarco de Well-Architected.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
MásAWSRecursos de Well-Architected
• AWSWell-Architected
• AWSDocumentación de Marco Well-Architected
112
AWS Audit Manager Guía del usuario
Perfil de control de nube media CCCS
Temas
• ¿Qué es el Centro Canadiense para la Ciberseguridad? (p. 113)
• Uso de este marco para respaldar la preparación de auditorías (p. 113)
El perfil de control de nube media CCCS sustituyó al perfil de PROTEGIDO B/Medium Integrity/Medium
Availability (PBMM) del gobierno de Canadá en mayo de 2020. El perfil de control de seguridad de
nube media CCCS es adecuado si su organización utiliza servicios de nube pública para respaldar las
actividades empresariales con requisitos de confidencialidad, integridad y disponibilidad (AIC) medianos.
Las cargas de trabajo con requisitos de AIC medianos significan que la divulgación, modificación o pérdida
de acceso no autorizadas a la información o los servicios que utiliza la actividad empresarial puede
causar razonablemente lesiones graves a una persona u organización o lesiones limitadas a un grupo de
personas. Entre los ejemplos de estos niveles de lesión, se incluyen los siguientes:
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar
a recopilar pruebas relevantes para una auditoría de perfil de control de nube media CCCS. En la
evaluación, puede especificar laAWScuentas y servicios que desea incluir en el ámbito de la auditoría.
Después de crear una evaluación, Audit Manager comienza a evaluar suAWSde AWS. Esto se basa en
los controles definidos en el marco de perfil de control de nube media CCCS. Cuando llegue el momento
de realizar una auditoría, usted, o un delegado de su elección, puede revisar la evidencia recopilada
y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para mostrar que los
controles funcionan según lo previsto.
113
AWS Audit Manager Guía del usuario
CISAWSFundations Benchmark v.1.2
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de esteAWS Audit Managerframework no pretende verificar si sus sistemas cumplen con el
estándar CCCS Medium Cloud Control Profile. Además, no pueden garantizarle que vaya a aprobar una
auditoría de CCCS.AWS Audit ManagerNo comprueba automáticamente los controles de procedimiento
que requieren una recopilación manual de pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46). Para obtener instrucciones sobre cómo personalizar este
marco de trabajo para que se adapte a los requisitos específicos, consultePersonalización de un marco
existenteyPersonalización de un control existente.
• CIS Benchmark para CIS Amazon Web Services Foundations Benchmark v1.2.0, nivel 1
• CIS Benchmark para CIS Amazon Web Services Foundations Benchmark v1.2.0, nivel 1 y 2
Note
• Para obtener información sobre los marcos de Audit Manager compatibles con la versión
1.3.0, consulteBenchmark de CIS para CIS Amazon Web Services Foundations Benchmark
v1.3.0 (p. 116).
• Para obtener información sobre los marcos de Audit Manager compatibles con la versión
1.4.0, consulteBenchmark de CIS para CIS Amazon Web Services Foundations Benchmark
v1.4.0 (p. 118).
Temas
• ¿Qué es CIS? (p. 114)
• Uso de estos marcos para respaldar la preparación de auditorías (p. 115)
• Más recursos del CIS (p. 116)
¿Qué es CIS?
LaCentro para la seguridad de Internet (CIS)es una organización sin fines de lucro que desarrolló
elCISAWSBase de referencia. Este punto de referencia sirve como conjunto de prácticas recomendadas
de configuración de seguridad paraAWS. Estas prácticas recomendadas aceptadas por el sector van
más allá de las directrices de seguridad de alto nivel ya disponibles en el sentido de que le proporcionan
información clara, step-by-step procedimientos de aplicación y evaluación.
114
AWS Audit Manager Guía del usuario
CISAWSFundations Benchmark v.1.2
Referencias del CISson directrices de prácticas recomendadas de seguridad específicas de los productos
de los proveedores. Desde sistemas operativos hasta servicios en la nube y dispositivos de red, la
configuración que se aplica desde un punto de referencia protege los sistemas específicos que utiliza su
organización. Controles CISson pautas básicas de prácticas recomendadas que los sistemas a nivel de
organización deben seguir para ayudar a protegerse contra los vectores conocidos de ciberataques.
Ejemplos
• Los puntos de referencia de CIS son prescriptivos. Normalmente hacen referencia a una configuración
específica que se puede revisar y configurar en el producto del proveedor.
Ejemplo: CIS Amazon Web Services Foundations Benchmark v1.2.0 - 1.13 Asegurar que la MFA está
activada para la cuenta de «usuario raíz»
Esta recomendación proporciona orientación prescriptiva sobre cómo verificarlo y cómo configurarlo en
la cuenta raíz delAWSentorno de.
• Los controles CIS son para su organización en su conjunto. No son específicos de un solo producto de
proveedor.
Ejemplo: CIS Controls v7.1 - Subcontrol 4.5 Utilizar la autenticación multifactor para todo el acceso
administrativo
Este control describe lo que se espera que se aplique dentro de su organización. No describe cómo
debe aplicarlo a los sistemas y cargas de trabajo que está ejecutando (independientemente de dónde se
encuentren).
Utilizando los marcos como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para la auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco CIS. Cuando llegue
el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la evidencia
recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para mostrar
que los controles funcionan según lo previsto.
Los controles de estos marcos no pretenden verificar si sus sistemas cumplen con el estándar CIS.
Además, no pueden garantizarle que vaya a aprobar una auditoría de CIS.AWS Audit ManagerNo
115
AWS Audit Manager Guía del usuario
CISAWSFundations Benchmark v.1.3
comprueba automáticamente los controles de procedimiento que requieren una recopilación manual de
pruebas.
Puede encontrar estos marcos en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando estos marcos de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar estos marcos de trabajo para que sean compatibles
con los requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un
control existente.
• CIS Benchmark para CIS Amazon Web Services Foundations Benchmark v1.3.0, nivel 1
• CIS Benchmark para CIS Amazon Web Services Foundations Benchmark v1.3.0, nivel 1 y 2
Note
¿Qué es CIS?
LaCentro para la seguridad de Internet (CIS)desarrolló elCISAWSBase de referenciav1.3.0, un conjunto
de prácticas recomendadas de configuración de seguridad paraAWS. Estas prácticas recomendadas
aceptadas por el sector van más allá de las directrices de seguridad de alto nivel que ya están disponibles,
ya que proporcionanAWSusuarios con claros, step-by-step procedimientos de aplicación y evaluación.
CISAWSFoundations Benchmark v1.3.0 proporciona orientación para configurar las opciones de seguridad
para un subconjunto deAWSservicios con énfasis en configuraciones fundacionales, probables e
independientes de la arquitectura. Algunos de los Amazon Web Services específicos del ámbito de este
documento incluyen los siguientes:
116
AWS Audit Manager Guía del usuario
CISAWSFundations Benchmark v.1.3
Ejemplos
• Los puntos de referencia de CIS son prescriptivos. Normalmente hacen referencia a una configuración
específica que se puede revisar y configurar en el producto del proveedor.
Ejemplo: CIS Amazon Web Services Foundations Benchmark v1.3.0 - 1.5 Asegúrese de que MFA esté
habilitado para la cuenta de «usuario raíz»
Esta recomendación proporciona orientación prescriptiva sobre cómo verificarlo y cómo configurarlo en
la cuenta raíz delAWSentorno de.
• Los controles CIS son para su organización en su conjunto y no son específicos de un solo producto de
proveedor.
Ejemplo: CIS Controls v7.1 - Subcontrol 4.5 Utilizar la autenticación multifactor para todo el acceso
administrativo
Este control describe lo que se espera que se aplique dentro de su organización, pero no cómo debe
aplicarlo a los sistemas y cargas de trabajo que está ejecutando (independientemente de dónde se
encuentren).
Utilizando los marcos como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para la auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco CIS. Cuando llegue
el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la evidencia
recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para mostrar
que los controles funcionan según lo previsto.
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
117
AWS Audit Manager Guía del usuario
CISAWSFundations Benchmark v.1.4
Los controles de estos marcos no pretenden verificar si sus sistemas cumplen con el estándar CIS.
Además, no pueden garantizarle que vaya a aprobar una auditoría de CIS.AWS Audit ManagerNo
comprueba automáticamente los controles de procedimiento que requieren una recopilación manual de
pruebas.
Puede encontrar estos marcos en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando estos marcos de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar estos marcos de trabajo para que sean compatibles
con los requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un
control existente.
• CIS Benchmark para CIS Amazon Web Services Foundations Benchmark v1.4.0, nivel 1
• CIS Benchmark para CIS Amazon Web Services Foundations Benchmark v1.4.0, nivel 1 y 2
Note
• Para obtener información sobre los marcos de Audit Manager compatibles con la versión
1.2.0, consulteCIS Benchmark para CIS Amazon Web Services Foundations Benchmark
v1.2.0 (p. 114).
• Para obtener información sobre los marcos de Audit Manager compatibles con la versión
1.3.0, consulteBenchmark de CIS para CIS Amazon Web Services Foundations Benchmark
v1.3.0 (p. 116).
Temas
• ¿Qué es el punto de referencia de CIS para CIS Amazon Web Services Foundations Benchmark
v1.4.0? (p. 118)
• Uso de este marco para respaldar la preparación de auditorías (p. 119)
• Más recursos del CIS (p. 120)
118
AWS Audit Manager Guía del usuario
CISAWSFundations Benchmark v.1.4
Ejemplos
• Los puntos de referencia de CIS son prescriptivos. Normalmente hacen referencia a una configuración
específica que se puede revisar y configurar en el producto del proveedor.
Ejemplo: CIS Amazon Web Services Foundations Benchmark v1.4.0 - 1.5 Asegúrese de que MFA esté
habilitado para la cuenta de «usuario raíz»
Esta recomendación proporciona orientación prescriptiva sobre cómo verificarlo y cómo configurarlo en
la cuenta raíz delAWSentorno de.
• Los controles CIS son para su organización en su conjunto y no son específicos de un solo producto de
proveedor.
Ejemplo: CIS Controls v7.1 - Subcontrol 4.5 Utilizar la autenticación multifactor para todo el acceso
administrativo
Este control describe lo que se espera que se aplique dentro de su organización. Sin embargo, no
describe cómo aplicarlo a los sistemas y cargas de trabajo que está ejecutando, independientemente de
dónde se encuentren.
Utilizando los marcos como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para la auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco CIS. Cuando llegue
el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la evidencia
recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para mostrar
que los controles funcionan según lo previsto.
119
AWS Audit Manager Guía del usuario
Controles CIS v7.1 IG1
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de estos marcos no pretenden verificar si sus sistemas cumplen con el estándar CIS
Benchmark para CIS Amazon Web Services Foundations Benchmark v1.4.0. Además, no pueden
garantizarle que vaya a aprobar una auditoría de CIS.AWS Audit Managerno comprueba automáticamente
los controles de procedimiento que requieren una recopilación manual de pruebas.
Puede encontrar estos marcos en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando estos marcos de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar estos marcos de trabajo para que sean compatibles
con los requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un
control existente.
Para obtener información sobre CIS Controls v8 IG1 y elAWS Audit Managermarco que admite
este estándar, consulteGrupo de implementación 1 de CIS Controls v8 (p. 122).
AWS Audit Managerproporciona un marco precompilado que admite elCentro para la seguridad de Internet
(CIS)para ayudarle en la preparación de su auditoría.
Temas
• ¿Qué son los controles CIS? (p. 120)
• Uso de este marco para respaldar la preparación de auditorías (p. 121)
• Más recursos del CIS (p. 122)
120
AWS Audit Manager Guía del usuario
Controles CIS v7.1 IG1
contra sistemas y redes. Grupo de implementación 1se define generalmente para una organización con
recursos limitados y experiencia en ciberseguridad que están disponibles para implementar subcontroles.
Los controles CIS son pautas básicas de prácticas recomendadas que una organización puede seguir
para protegerse contra vectores conocidos de ciberataque. Los puntos de referencia de CIS son directrices
de mejores prácticas de seguridad específicas para los productos de los proveedores. Desde sistemas
operativos hasta servicios en la nube y dispositivos de red, la configuración que se aplica desde un
Benchmark protege los sistemas que se están utilizando.
Ejemplos
• Referencias del CISson prescriptivos. Normalmente hacen referencia a una configuración específica que
se puede revisar y configurar en el producto del proveedor.
• Ejemplo: CIS Amazon Web Services Foundations Benchmark v1.2.0 - 1.13 Asegurar que la MFA está
activada para la cuenta de «usuario raíz».
• Esta recomendación proporciona orientación prescriptiva sobre cómo verificarlo y cómo configurarlo
en la cuenta raíz delAWSentorno de.
• Controles CISson para su organización en su conjunto y no son específicos de un solo producto de
proveedor.
• Ejemplo: CIS Controls v7.1 - Subcontrol 4.5 Utilizar la autenticación multifactor para todo el acceso
administrativo
• Este control describe lo que se espera que se aplique dentro de su organización. Sin embargo,
no indica cómo debe aplicarlo a los sistemas y cargas de trabajo que está ejecutando
(independientemente de dónde se encuentren).
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Esto se basa en los controles definidos en el marco CIS Controls v7.1 IG1.
Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la
evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para
mostrar que los controles funcionan según lo previsto.
Los detalles del marco CIS Controls v7.1 IG1 son los siguientes:
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de este marco no están diseñados para verificar si sus sistemas cumplen con los controles
CIS. Además, no pueden garantizarle que vaya a aprobar una auditoría de CIS.AWS Audit Managerno
comprueba automáticamente los controles de procedimiento que requieren una recopilación manual de
pruebas.
121
AWS Audit Manager Guía del usuario
Controles CIS v8 IG1
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
Para obtener información sobre CIS Controls v7.1 IG1 y elAWS Audit Managermarco que admite
este estándar, consulteCIS Controls v7.1 Grupo de implementación 1 (p. 120).
Temas
• ¿Qué son los controles CIS? (p. 122)
• Uso de este marco para respaldar la preparación de auditorías (p. 123)
• Más recursos del CIS (p. 123)
Los controles CIS son pautas básicas de prácticas recomendadas que una organización puede seguir
para protegerse contra vectores conocidos de ciberataque. Los puntos de referencia de CIS son directrices
de mejores prácticas de seguridad específicas para los productos de los proveedores. Desde sistemas
operativos hasta servicios en la nube y dispositivos de red, la configuración que se aplica desde un
Benchmark protege los sistemas que se están utilizando.
Ejemplos
• Referencias del CISson prescriptivos. Normalmente hacen referencia a una configuración específica que
se puede revisar y configurar en el producto del proveedor.
• Ejemplo: CIS Amazon Web Services Foundations Benchmark v1.2.0 - 1.13 Asegurar que la MFA está
activada para la cuenta de «usuario raíz».
• Esta recomendación proporciona orientación prescriptiva sobre cómo verificarlo y cómo configurarlo
en la cuenta raíz delAWSentorno de.
122
AWS Audit Manager Guía del usuario
Base de referencia moderada de FedRAMP
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar
a recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager
comienza a evaluar suAWSde AWS. Esto se basa en los controles definidos en el marco CIS Controls v8.
Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la
evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para
mostrar que los controles funcionan según lo previsto.
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de este marco no están diseñados para verificar si sus sistemas cumplen con los controles
CIS. Además, no pueden garantizarle que vaya a aprobar una auditoría de CIS.AWS Audit Managerno
comprueba automáticamente los controles de procedimiento que requieren una recopilación manual de
pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando este marco, consulteCreación
de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
123
AWS Audit Manager Guía del usuario
Base de referencia moderada de FedRAMP
Note
Temas
• ¿Qué es FedRAMP? (p. 124)
• Uso de este marco para respaldar la preparación de auditorías (p. 124)
• Más recursos del FedRAMP (p. 125)
¿Qué es FedRAMP?
El Programa Federal Risk and Authorization Management Program (FedRAMP) se estableció en 2011.
Proporciona un enfoque rentable y basado en el riesgo para la adopción y uso de servicios en la nube por
parte del gobierno federal de EE. UU. FedRAMP permite a las agencias federales utilizar tecnologías de
nube modernas, con énfasis en la seguridad y protección de la información federal.
Para obtener más información acerca de los controles de línea base moderada de FedRAMP, consulte
laPlantilla de procedimientos de casos de prueba de seguridad moderada de FedRAMP.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco. Cuando llegue
el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la evidencia
recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para mostrar
que los controles funcionan según lo previsto.
Los detalles del marco de referencia moderada de FedRAMP son los siguientes:
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de este marco no pretenden verificar si sus sistemas cumplen con FedRAMP. Además, no
pueden garantizarle que vaya a aprobar una auditoría de FedRAMP.AWS Audit Managerno comprueba
automáticamente los controles de procedimiento que requieren una recopilación manual de pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando este marco, consulteCreación
de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
124
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
Temas
• ¿Qué es el Reglamento General de Protección de Datos (RGPD)? (p. 125)
• Uso de este marco para respaldar la preparación de auditorías (p. 125)
• Más recursos del RGPD (p. 140)
El RGPD se aplica a todas las organizaciones establecidas en la UE y a las organizaciones (sin importar
si se establecieron en la UE) que procesan los datos personales de los interesados de la UE en relación
con la oferta de bienes o servicios a los interesados de la UE o el seguimiento del comportamiento que se
lleva a cabo dentro de la UE. Los datos personales son cualquier información relacionada con una persona
física identificada o identificable.
Puede encontrar el marco del RGPD en la página de biblioteca de marcos deAWS Audit Manager. Para
obtener más información, consulte laCentro de Reglamento General de Protección de Datos (RGPD).
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
GDPR 0 371 10
Para automatizar la recopilación de pruebas para los controles conforme al RGPD, puede utilizarAWS
Audit Managerpara crear controles personalizados para el RGPD. Para ello, consulte la configuración de
125
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
origen de datos recomendada en la siguiente tabla. Para obtener instrucciones sobre cómo crear un control
personalizado, consulteCrear un control personalizado (p. 157).
• IAM_ROOT_ACCESS_KEY_CHECK
• ROOT_ACCOUNT_MFA_ENABLED
• ROOT_ACCOUNT_HARDWARE_MFA_ENABLED
• VPC_FLOW_LOGS_ENABLED
• ACCESS_KEYS_ROTATED
• IAM_PASSWORD_POLICY
• 1.1 - 3,14
• Config.1
• IAM_ROOT_ACCESS_KEY_CHECK
126
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• 1.1 - 3,14
• Config.1
• IAM_ROOT_ACCESS_KEY_CHECK
• ROOT_ACCOUNT_MFA_ENABLED
• ROOT_ACCOUNT_HARDWARE_MFA_ENABLED
• VPC_FLOW_LOGS_ENABLED
• ACCESS_KEYS_ROTATED
• IAM_PASSWORD_POLICY
• 1.1 - 3,14
• Config.1
127
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• CLOUD_TRAIL_ENCRYPTION_ENABLED
• CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED
• VPC_FLOW_LOGS_ENABLED
• CMK_BACKING_KEY_ROTATION_ENABLED
• CLOUD_TRAIL_ENABLED
• ELB_LOGGING_ENABLED
• CLOUDTRAIL_SECURITY_TRAIL_ENABLED
• REDSHIFT_CLUSTER_CONFIGURATION_CHECK
• CLOUD_TRAIL_CLOUD_WATCH_LOGS_ENABLED
• Config.1
128
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• CLOUD_TRAIL_ENCRYPTION_ENABLED
• CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED
• VPC_FLOW_LOGS_ENABLED
• CMK_BACKING_KEY_ROTATION_ENABLED
• CLOUD_TRAIL_ENABLED
• ELB_LOGGING_ENABLED
• CLOUD_TRAIL_CLOUD_WATCH_LOGS_ENABLED
• Config.1
129
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• CLOUD_TRAIL_ENCRYPTION_ENABLED
• CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED
• VPC_FLOW_LOGS_ENABLED
• CMK_BACKING_KEY_ROTATION_ENABLED
• CLOUD_TRAIL_ENABLED
• ELB_LOGGING_ENABLED
• CLOUD_TRAIL_CLOUD_WATCH_LOGS_ENABLED
• Config.1
130
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• CLOUD_TRAIL_ENCRYPTION_ENABLED
• CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED
• VPC_FLOW_LOGS_ENABLED
• CMK_BACKING_KEY_ROTATION_ENABLED
• CLOUD_TRAIL_ENABLED
• ELB_LOGGING_ENABLED
• CLOUD_TRAIL_CLOUD_WATCH_LOGS_ENABLED
• Config.1
131
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• CLOUD_TRAIL_ENCRYPTION_ENABLED
• CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED
• VPC_FLOW_LOGS_ENABLED
• CMK_BACKING_KEY_ROTATION_ENABLED
• CLOUD_TRAIL_ENABLED
• ELB_LOGGING_ENABLED
• CLOUD_TRAIL_CLOUD_WATCH_LOGS_ENABLED
• Config.1
132
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED
• S3_BUCKET_SSL_REQUESTS_ONLY
• CLOUD_TRAIL_ENCRYPTION_ENABLED
• CLOUDWATCH_LOG_GROUP_ENCRYPTED
• EFS_ENCRYPTED_CHECK
• ELASTICSEARCH_ENCRYPTED_AT_REST
• ENCRYPTED_VOLUMES
• RDS_STORAGE_ENCRIPTADO
• REDSHIFT_CLUSTER_CONFIGURATION_CHECK
• S3_BUCKET_SERVER_SIDE_ENCRYPTION_ENABLED
• SAGEMAKER_ENDPOINT_CONFIGURATION_KMS_KEY_CONFIGURATION
• SAGEMAKER_NOTEBOOK_INSTANCE_KMS_KEY_CONFIGURE
• SNS_ENCRYPTED_KMS
• EC2_EBS_ENCRYPTION_BY_DEFAULT
• DYNAMODB_TABLE_ENCRYPTED_KMS
• DYNAMODB_TABLE_ENCRYPTION_ENABLED
• RDS_SNAPSHOT_ENCRIPTADO
• S3_DEFAULT_ENCRYPTION_KMS
• DAX_ENCRYPTION_ENABLED
• EKS_SECRETS_ENCRIPTADO
• RDS_LOGGING_ENABLED
• REDSHIFT_BACKUP_ENABLED
• RDS_IN_BACKUP_PLAN
• WAF_CLASSIC_LOGGING_ENABLED
133
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
134
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED
• S3_BUCKET_SSL_REQUESTS_ONLY
• CLOUD_TRAIL_ENCRYPTION_ENABLED
• CLOUDWATCH_LOG_GROUP_ENCRYPTED
• EFS_ENCRYPTED_CHECK
• ELASTICSEARCH_ENCRYPTED_AT_REST
• ENCRYPTED_VOLUMES
• RDS_STORAGE_ENCRIPTADO
• REDSHIFT_CLUSTER_CONFIGURATION_CHECK
• S3_BUCKET_SERVER_SIDE_ENCRYPTION_ENABLED
• SAGEMAKER_ENDPOINT_CONFIGURATION_KMS_KEY_CONFIGURATION
• SAGEMAKER_NOTEBOOK_INSTANCE_KMS_KEY_CONFIGURE
• SNS_ENCRYPTED_KMS
• EC2_EBS_ENCRYPTION_BY_DEFAULT
• DYNAMODB_TABLE_ENCRYPTED_KMS
• DYNAMODB_TABLE_ENCRYPTION_ENABLED
• RDS_SNAPSHOT_ENCRIPTADO
• S3_DEFAULT_ENCRYPTION_KMS
• DAX_ENCRYPTION_ENABLED
• EKS_SECRETS_ENCRIPTADO
• RDS_LOGGING_ENABLED
• REDSHIFT_BACKUP_ENABLED
• RDS_IN_BACKUP_PLAN
• WAF_CLASSIC_LOGGING_ENABLED
135
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
136
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED
• S3_BUCKET_SSL_REQUESTS_ONLY
• CLOUD_TRAIL_ENCRYPTION_ENABLED
• CLOUDWATCH_LOG_GROUP_ENCRYPTED
• EFS_ENCRYPTED_CHECK
• ELASTICSEARCH_ENCRYPTED_AT_REST
• ENCRYPTED_VOLUMES
• RDS_STORAGE_ENCRIPTADO
• REDSHIFT_CLUSTER_CONFIGURATION_CHECK
• S3_BUCKET_SERVER_SIDE_ENCRYPTION_ENABLED
• SAGEMAKER_ENDPOINT_CONFIGURATION_KMS_KEY_CONFIGURATION
• SAGEMAKER_NOTEBOOK_INSTANCE_KMS_KEY_CONFIGURE
• SNS_ENCRYPTED_KMS
• EC2_EBS_ENCRYPTION_BY_DEFAULT
• DYNAMODB_TABLE_ENCRYPTED_KMS
• DYNAMODB_TABLE_ENCRYPTION_ENABLED
• RDS_SNAPSHOT_ENCRIPTADO
• S3_DEFAULT_ENCRYPTION_KMS
• DAX_ENCRYPTION_ENABLED
• EKS_SECRETS_ENCRIPTADO
• RDS_LOGGING_ENABLED
• REDSHIFT_BACKUP_ENABLED
• RDS_IN_BACKUP_PLAN
• WAF_CLASSIC_LOGGING_ENABLED
137
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
138
AWS Audit Manager Guía del usuario
Reglamento General de Protección de Datos (RGPD)
• CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED
• S3_BUCKET_SSL_REQUESTS_ONLY
• CLOUD_TRAIL_ENCRYPTION_ENABLED
• CLOUDWATCH_LOG_GROUP_ENCRYPTED
• EFS_ENCRYPTED_CHECK
• ELASTICSEARCH_ENCRYPTED_AT_REST
• ENCRYPTED_VOLUMES
• RDS_STORAGE_ENCRIPTADO
• REDSHIFT_CLUSTER_CONFIGURATION_CHECK
• S3_BUCKET_SERVER_SIDE_ENCRYPTION_ENABLED
• SAGEMAKER_ENDPOINT_CONFIGURATION_KMS_KEY_CONFIGURATION
• SAGEMAKER_NOTEBOOK_INSTANCE_KMS_KEY_CONFIGURE
• SNS_ENCRYPTED_KMS
• EC2_EBS_ENCRYPTION_BY_DEFAULT
• DYNAMODB_TABLE_ENCRYPTED_KMS
• DYNAMODB_TABLE_ENCRYPTION_ENABLED
• RDS_SNAPSHOT_ENCRIPTADO
• S3_DEFAULT_ENCRYPTION_KMS
• DAX_ENCRYPTION_ENABLED
• EKS_SECRETS_ENCRIPTADO
• RDS_LOGGING_ENABLED
• REDSHIFT_BACKUP_ENABLED
• RDS_IN_BACKUP_PLAN
• WAF_CLASSIC_LOGGING_ENABLED
139
AWS Audit Manager Guía del usuario
Ley Gramm-Leach-Bliley
Después de crear los nuevos controles personalizados para el RGPD, puede añadirlos a un
marco de RGPD personalizado. Para obtener más información, consulte Creación de un marco
personalizado (p. 86) y Edición de un marco de trabajo personalizado (p. 90). A continuación, puede
crear una evaluación a partir del marco del RGPD personalizado. De esta forma,AWS Audit Managerpuede
recopilar pruebas automáticamente de los controles personalizados que ha agregado. Para obtener
instrucciones sobre cómo crear una evaluación a partir de un marco de trabajo, consulteCreación de una
evaluación (p. 46).
Puede encontrar el marco del RGPD en laMarcos estándarde laBiblioteca de marco (p. 84)en Audit
Manager.
Ley Gramm-Leach-Bliley
AWS Audit Managerproporciona un marco prediseñado que apoya la Ley Gramm-Leach-Bliley (GLBA).
Temas
• ¿Qué es la Ley Gramm-Leach-Bliley (GLBA)? (p. 140)
• Uso de este marco para respaldar la preparación de auditorías (p. 141)
140
AWS Audit Manager Guía del usuario
GxP 21 CFR parte 11
Utilizando el marco GLBA como punto de partida, puede crear una evaluación de Audit Manager y
comenzar a recopilar pruebas relevantes para una auditoría de GLBA. En la evaluación, puede especificar
laCuentas de AWSy servicios que desea incluir en el ámbito de la auditoría. Después de crear una
evaluación, Audit Manager comienza a evaluar suAWSde AWS. Lo hace basándose en los controles
definidos en el marco GLBA. Cuando llegue el momento de realizar una auditoría, usted, o un delegado
de su elección, puede revisar la evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar
este informe de evaluación para mostrar que los controles funcionan según lo previsto.
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de esteAWS Audit Managerframework no está diseñado para verificar si sus sistemas son
conformes con el estándar GLBA. Además, no pueden garantizarle que vaya a aprobar una auditoría de
GLBA.AWS Audit Managerno comprueba automáticamente los controles de procedimiento que requieren
una recopilación manual de pruebas.
Puede encontrar el marco de GLBA en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit
Manager.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando este marco, consulteCreación
de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
Para obtener información sobreGxP UE Anexo 11y el marco de Audit Manager que lo admite,
consulteGxP UE Anexo 11 (p. 143).
Temas
• ¿Qué es GxP CFR parte 11? (p. 142)
• Uso de este marco para respaldar la preparación de auditorías (p. 142)
• Más recursos de GxP (p. 143)
141
AWS Audit Manager Guía del usuario
GxP 21 CFR parte 11
El término GxP abarca una amplia gama de actividades relacionadas con el cumplimiento. Estos incluyen
buenas prácticas de laboratorio (GLP), buenas prácticas clínicas (GCP) y buenas prácticas de fabricación
(GMP). Cada uno de estos diferentes tipos de actividades implica requisitos específicos de productos que
las organizaciones de ciencias biológicas deben implementar. Esto se basa en el tipo de productos que
fabrican las organizaciones y en el país donde se venden sus productos. Cuando las organizaciones de
ciencias biológicas utilizan sistemas informatizados para realizar determinadas actividades de GxP, deben
asegurarse de que el sistema GxP computarizado se desarrolle, valide y funcione adecuadamente para el
uso previsto del sistema.
Para un enfoque integral de la utilización de laAWSCloud para sistemas GxP, consulta laConsideraciones
sobre el uso deAWSProductos en sistemas GxPdocumento técnico.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco GxP 21 CFR Parte
11. Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su elección, puede
revisar la evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de
evaluación para mostrar que los controles funcionan según lo previsto.
Los detalles del marco de GxP CFR Parte 11 son los siguientes:
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de esteAWS Audit Managerframework no pretende verificar si sus sistemas cumplen con
la normativa GxP. Además, no pueden garantizarle que vaya a pasar una auditoría de GxP.AWS Audit
Managerno comprueba automáticamente los controles de procedimiento que requieren una recopilación
manual de pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando este marco, consulteCreación
de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
142
AWS Audit Manager Guía del usuario
GxP UE Anexo 11
GxP UE Anexo 11
AWS Audit Managerproporciona un marco prediseñado que admite la normativa GxP EU Anexo 11 basada
enAWSprácticas recomendadas.
Note
Para obtener información sobreGxP 21 CFR Parte 11y el marco de Audit Manager que lo admite,
consulteGxP 21 CFR parte 11 (p. 141).
Temas
• ¿Qué es el anexo 11 de la UE de GxP? (p. 143)
• Uso de este marco para respaldar la preparación de auditorías (p. 143)
El anexo 11 forma parte de las directrices europeas del GMP y define los términos de referencia de los
sistemas informatizados que utilizan las organizaciones de la industria farmacéutica. El anexo 11 funciona
como lista de comprobación que permite a las agencias reguladoras europeas establecer los requisitos
para los sistemas informatizados relacionados con productos farmacéuticos y dispositivos médicos. Las
directrices establecidas por la Comisión de los Comités Europeos no están muy distantes de la FDA (21
CFR parte 11). En el anexo 11 se definen los criterios de cómo se consideran gestionados los registros
electrónicos y las firmas electrónicas.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco del anexo 11 de la
UE de GxP. Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su elección,
puede revisar la evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de
evaluación para mostrar que los controles funcionan según lo previsto.
143
AWS Audit Manager Guía del usuario
HIPAA
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
GxP UE Anexo 11 19 13 3
Los controles de este marco no pretenden verificar si sus sistemas cumplen los requisitos del anexo 11
de la UE de GxP. Además, no pueden garantizarle que vaya a pasar una auditoría de GxP.AWS Audit
Managerno comprueba automáticamente los controles de procedimiento que requieren una recopilación
manual de pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando este marco, consulteCreación
de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
Temas
• ¿Qué es HIPAA? (p. 144)
• Uso de este marco para respaldar la preparación de auditorías (p. 145)
• Más recursos de HIPAA (p. 145)
¿Qué es HIPAA?
LaLey de Portabilidad y Responsabilidad de Seguros Médicos de EE. UU de 1996 (Health Insurance
Portability and Accountability Act of 1996, HIPAA).es una legislación que ayuda a los trabajadores
estadounidenses a conservar la cobertura del seguro médico cuando cambian o pierden puestos de
trabajo. La legislación también busca fomentar los registros médicos electrónicos para mejorar la eficiencia
y la calidad del sistema sanitario estadounidense mediante un mejor intercambio de información.
Además de aumentar el uso de registros médicos electrónicos, HIPAA incluye disposiciones para proteger
la seguridad y la privacidad de la información médica protegida (PHI). La PHI incluye un conjunto muy
amplio de datos relacionados con la salud y la salud identificables personalmente. Esto incluye información
de seguro y facturación, datos de diagnóstico, datos de atención clínica y resultados de laboratorio, como
imágenes y resultados de pruebas.
Las normas HIPAA se aplican a las entidades cubiertas. Estos incluyen hospitales, proveedores de
servicios médicos, planes de salud patrocinados por el empleador, centros de investigación y compañías
de seguros que se ocupan directamente de los pacientes y los datos de los pacientes. El requisito de
HIPAA para proteger la PHI también se extiende a los asociados comerciales.
Para obtener más información acerca de cómo HIPAA y HITECH protegen la información médica, consulte
laPrivacidad de información de Healthpágina web del Departamento de Health y Servicios Humanos de
EE. UU.
144
AWS Audit Manager Guía del usuario
ISO/IEC 27001:2013
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar
a recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager
comienza a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco HIPAA.
Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la
evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para
mostrar que los controles funcionan según lo previsto.
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
HIPAA 35 53 6
Los controles de esteAWS Audit Managerframework no está diseñado para verificar si sus sistemas son
conformes con el estándar HIPAA. Además, no pueden garantizarle que vaya a aprobar una auditoría de la
HIPAA.AWS Audit Managerno comprueba automáticamente los controles de procedimiento que requieren
una recopilación manual de pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando este marco, consulteCreación
de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
145
AWS Audit Manager Guía del usuario
ISO/IEC 27001:2013
Temas
• ¿Qué es el Anexo A ISO/IEC 27001:2013? (p. 146)
• Uso de este marco para respaldar la preparación de auditorías (p. 146)
• Más recursos de ISO/IEC 27001:2013 Anexo A (p. 147)
ISO/IEC 27001:2013 El anexo A es un estándar de gestión de la seguridad que especifica las mejores
prácticas de gestión de la seguridad y controles de seguridad exhaustivos que siguen la guía de mejores
prácticas ISO/IEC 27002. Este estándar internacional especifica los requisitos sobre cómo establecer,
implementar, mantener y mejorar continuamente un sistema de administración de seguridad de la
información en su organización. Entre estos estándares se incluyen los requisitos de evaluación y
tratamiento de los riesgos de seguridad de la información que se adaptan a las necesidades de su
organización. Los requisitos de esta norma internacional son genéricos y están destinados a ser aplicables
a todas las organizaciones, independientemente de su tipo, tamaño o naturaleza.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar
a recopilar pruebas relevantes para una auditoría ISO/IEC 27001:2013 del anexo A. En la evaluación,
puede especificar laAWScuentas y servicios que desea incluir en el ámbito de la auditoría. Después de
crear una evaluación, Audit Manager comienza a evaluar suAWSde AWS. Lo hace basándose en los
controles definidos en el marco ISO/IEC 27001:2013 del anexo A. Cuando llegue el momento de realizar
una auditoría, usted, o un delegado de su elección, puede revisar la evidencia recopilada y añadirla a un
informe de evaluación. Puede utilizar esta evaluación para mostrar que los controles funcionan según lo
previsto.
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de esteAWS Audit Managerframework no pretende verificar si sus sistemas cumplen con
este estándar internacional. Además, no pueden garantizarle que vaya a aprobar una auditoría ISO/
IEC.AWS Audit Managerno comprueba automáticamente los controles de procedimiento que requieren una
recopilación manual de pruebas.
Para obtener instrucciones acerca de cómo crear una evaluación utilizando este marco, consulteCreación
de una evaluación (p. 46). Para obtener instrucciones sobre cómo personalizar este marco de trabajo para
146
AWS Audit Manager Guía del usuario
NIST 800-53 (Rev. 5)
• Para obtener información sobre el marco de Audit Manager que admiteNISTA 800-171,
consulteNIST SP 800-171 (Rev. 2) (p. 150).
• Para obtener información sobre el marco de Audit Manager que admite elMarco de
ciberseguridad de NIST, consulteNIST Cybersecurity Framework versión 1.1 (p. 148).
Temas
• ¿Qué es NIST 800-53? (p. 147)
• Uso de este marco para respaldar la preparación de auditorías (p. 147)
• Más recursos del NIST (p. 148)
Los controles de seguridad NIST 800-53 se aplican generalmente a los sistemas de información federales
de EE. UU. Normalmente se trata de sistemas que deben pasar por un proceso formal de evaluación
y autorización. Este proceso garantiza una protección suficiente de la confidencialidad, integridad y
disponibilidad de los sistemas de información e información. Esto se basa en la categoría de seguridad
y el nivel de impacto del sistema (bajo, moderado o alto), así como en la determinación del riesgo. Los
controles de seguridad se seleccionan del catálogo de controles de seguridad de NIST SP 800-53 y el
sistema se evalúa con respecto a los requisitos de estos controles de seguridad.
El marco NIST 800-53 (Rev. 5) de bajo moderado-alto representa los controles de seguridad y los
procedimientos de evaluación asociados definidos en los controles de seguridad recomendados de NIST
SP 800-53 Revisión 5 para sistemas y Organizations federales de información. Para cualquier discrepancia
que se anote en el contenido entre este marco NIST SP 800-53 y la última publicación especial del NIST
SP 800-53, revisión 5, consulte los documentos publicados oficiales que están disponibles en elCentro de
recursos de seguridad informática de NIST.
147
AWS Audit Manager Guía del usuario
NIST CSF v1.1
requisitos del NIST. También puede personalizar este marco y sus controles para admitir auditorías
internas con requisitos específicos.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco NIST 800-53 (Rev.
5) de bajo moderado-alto. Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su
elección, puede revisar la evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este
informe de evaluación para mostrar que los controles funcionan según lo previsto.
Los detalles del marco NIST 800-53 (Rev. 5) de bajo moderado-alto son los siguientes:
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de esteAWS Audit Managerframework no está diseñado para verificar si sus sistemas son
conformes con el estándar NIST. Además, no pueden garantizarle que vaya a aprobar una auditoría de
NIST.AWS Audit ManagerNo comprueba automáticamente los controles de procedimiento que requieren
una recopilación manual de pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
Temas
• ¿Qué es el marco de ciberseguridad del NIST? (p. 149)
• Uso de este marco para respaldar la preparación de auditorías (p. 149)
• Más recursos del NIST (p. 150)
148
AWS Audit Manager Guía del usuario
NIST CSF v1.1
Estados Unidos depende del funcionamiento fiable de la infraestructura crítica. Las amenazas de
ciberseguridad aprovechan la mayor complejidad e interconexión de los sistemas de infraestructura crítica.
Ponen en riesgo la seguridad, la economía y la seguridad pública y la salud de los Estados Unidos. Al
igual que los riesgos financieros y de reputación, el riesgo de ciberseguridad afecta a los resultados finales
de una empresa. Puede aumentar los costos y afectar los ingresos. Puede perjudicar la capacidad de
una organización para innovar y ganar y mantener clientes. En última instancia, la ciberseguridad puede
amplificar la gestión general de riesgos de una organización.
El Marco de Ciberseguridad (CSF) del NIST está respaldado por gobiernos e industrias de todo el mundo
como base recomendada para su uso por cualquier organización, independientemente de su sector o
tamaño. El marco de ciberseguridad del NIST consta de tres componentes principales: el núcleo del
marco, los perfiles y los niveles de implementación. El núcleo del marco contiene actividades y resultados
de ciberseguridad deseados organizados en 23 categorías que cubren la amplitud de los objetivos de
ciberseguridad para una organización. Los perfiles contienen la alineación única de una organización de
sus requisitos y objetivos organizativos, apetito por riesgos y recursos utilizando los resultados deseados
del núcleo del marco. Los niveles de implementación describen el grado en que las prácticas de gestión
de riesgos de ciberseguridad de una organización muestran las características definidas en el núcleo del
marco.
También puede personalizar este marco y sus controles para admitir auditorías internas con requisitos
específicos.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el NIST Cybersecurity
Framework versión 1.1. Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su
elección, puede revisar la evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este
informe de evaluación para mostrar que los controles funcionan según lo previsto.
Los detalles de NIST Cybersecurity Framework versión 1.1 son los siguientes:
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
149
AWS Audit Manager Guía del usuario
NIST SP 800-171 (Rev. 2)
Los controles que ofrece Audit Manager no pretenden verificar si sus sistemas cumplen con el marco
de ciberseguridad del NIST. Además, no pueden garantizarle que vaya a aprobar una auditoría
de ciberseguridad del NIST.AWS Audit ManagerNo comprueba automáticamente los controles de
procedimiento que requieren una recopilación manual de pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
• Para obtener información sobre el marco de Audit Manager que admiteNIST 800-53 (Rev. 5)
Bajo-moderado-alto, consulteNIST 800-53 (Rev. 5) Bajo-moderado-alto (p. 147).
• Para obtener información sobre el marco de Audit Manager que admiteNIST Cybersecurity
Framework versión 1.1, consulteNIST Cybersecurity Framework versión 1.1 (p. 148).
Temas
• ¿Qué es NIST SP 800-171? (p. 150)
• Uso de este marco para respaldar la preparación de auditorías (p. 151)
• Más recursos del NIST (p. 151)
Los controles de ciberseguridad dentro del NIST 800-171 protegen la IUP en las redes de TI de
contratistas y subcontratistas gubernamentales. Define las prácticas y procedimientos que los contratistas
150
AWS Audit Manager Guía del usuario
PCI DSS v3.2.1
gubernamentales deben cumplir cuando sus redes procesan o almacenan IUP. El NIST 800-171 solo se
aplica a aquellas partes de la red de un contratista en las que la IUP está presente.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Esto se basa en los controles definidos en el marco NIST SP 800-171 Rev. 2.
Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la
evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para
mostrar que los controles funcionan según lo previsto.
Los detalles del marco NIST SP 800-171 Rev. 2 son los siguientes:
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de esteAWS Audit Managerframework no pretende verificar si sus sistemas cumplen con
NIST 800-171. Además, no pueden garantizarle que vaya a aprobar una auditoría de NIST.AWS Audit
ManagerNo comprueba automáticamente los controles de procedimiento que requieren una recopilación
manual de pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener información acerca de cómo crear una evaluación utilizando este marco, consulteCreación de
una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
Temas
• ¿Qué es PCI DSS? (p. 152)
• Uso de este marco para respaldar la preparación de auditorías (p. 152)
• Más recursos de PCI DSS (p. 153)
151
AWS Audit Manager Guía del usuario
PCI DSS v3.2.1
AWSestá certificado como proveedor de servicios PCI DSS de nivel 1, que es el nivel más alto de
evaluación disponible. La evaluación del cumplimiento fue realizada por Coalfire Systems Inc., un
evaluador de seguridad cualificado (QSA) independiente. La certificación de conformidad (AOC, por sus
siglas en inglés) PCI DSS están disponibles para usted a través deAWS Artifact. Este es un portal de
autoservicio para acceder a demanda aAWSinformes de cumplimiento. Inicie sesión enAWS Artifacten
laAWSConsola de administración de, o obtén más información enIntroducción aAWS Artifact.
Puede descargar el estándar PCI DSS desde elBiblioteca de documentos del Consejo de Normas de
Seguridad.
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco PCI DSS V3.2.1.
Cuando llegue el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la
evidencia recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para
mostrar que los controles funcionan según lo previsto.
Los detalles del marco PCI DSS V3.2.1 son los siguientes:
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
Los controles de esteAWS Audit Managerframework no está diseñado para verificar si sus sistemas son
conformes con el estándar PCI DSS. Además, no pueden garantizarle que vaya a pasar una auditoría PCI
DSS.AWS Audit ManagerNo comprueba automáticamente los controles de procedimiento que requieren
una recopilación manual de pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener información acerca de cómo crear una evaluación utilizando este marco, consulteCreación de
una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
152
AWS Audit Manager Guía del usuario
SOC 2
SOC 2
SOC 2 es un procedimiento de auditoría que garantiza que los datos de una empresa se gestionen de
forma segura.AWS Audit Managerproporciona un marco precompilado que admite SOC 2.
Temas
• ¿Qué es SOC 2? (p. 153)
• Uso de este marco para respaldar la preparación de auditorías (p. 153)
• Más recursos de SOC 2 (p. 154)
¿Qué es SOC 2?
Controles del Sistema y Organizaciones (System and Organization Controls, SOC), definida por elInstituto
Americano de Contadores Públicos Certificados(AICPA), es el nombre de un conjunto de informes
que se produce durante una auditoría. Está destinado a ser utilizado por organizaciones de servicios
(organizaciones que proporcionan sistemas de información como servicio a otras organizaciones) para
emitir informes validados decontroles internossobre esos sistemas de información a los usuarios de
esos servicios. Los informes se centran en los controles agrupados en cinco categorías conocidas
comoPrincipios del servicio de confianza.
AWSLos informes SOC son informes de análisis independientes de terceros que muestran cómoAWSlogra
controles y objetivos clave de cumplimiento. La finalidad de estos informes es ayudarle a usted y a sus
auditores a entender laAWScontroles establecidos para dar soporte a las operaciones y el cumplimiento.
Hay cincoAWSInformes del SOC:
Utilizando el marco como punto de partida, puede crear una evaluación de Audit Manager y comenzar a
recopilar pruebas relevantes para su auditoría. Después de crear una evaluación, Audit Manager comienza
a evaluar suAWSde AWS. Lo hace basándose en los controles definidos en el marco. Cuando llegue
el momento de realizar una auditoría, usted, o un delegado de su elección, puede revisar la evidencia
153
AWS Audit Manager Guía del usuario
SOC 2
recopilada y añadirla a un informe de evaluación. Puede utilizar este informe de evaluación para mostrar
que los controles funcionan según lo previsto.
Nombre del marco enAWS Audit Número de Número de Número de conjuntos de control
Manager controles controles
automatizados manuales
SOC 2 21 40 20
Los controles de esteAWS Audit Managerframework no pretende verificar si sus sistemas cumplen las
normas. Además, no pueden garantizarle que vaya a aprobar una auditoría.AWS Audit ManagerNo
comprueba automáticamente los controles de procedimiento que requieren una recopilación manual de
pruebas.
Puede encontrar este marco en elMarcos estándarde laBiblioteca de marco (p. 84)en Audit Manager.
Para obtener instrucciones sobre cómo crear una evaluación de utilizando este marco de trabajo,
consulteCreación de una evaluación (p. 46).
Para obtener instrucciones sobre cómo personalizar este marco de trabajo para que se adapte a los
requisitos específicos, consultePersonalización de un marco existenteyPersonalización de un control
existente.
154
AWS Audit Manager Guía del usuario
Acceso a un control
Biblioteca de control
Puede obtener acceso a los controles y administrarlos enbiblioteca de controlenAWS Audit Manager.
Puede ir a la biblioteca de control en cualquier momento seleccionandoBiblioteca de controlen el panel de
navegación de la consola de Audit Manager.
• Controles estándarson controles predefinidos proporcionados porAWS. Puede ver los detalles de
configuración de los controles estándar, pero no puede editarlos o eliminarlos. Sin embargo, puede
personalizar cualquier control estándar para crear uno nuevo que cumpla con sus requisitos específicos.
• Controles personalizadosson controles personalizados que posee y define. Con un control
personalizado, puede especificar de qué fuentes de datos desea recopilar pruebas. A continuación,
puede agregar controles personalizados a un marco personalizado.
Para obtener más información sobre cómo agregar un control personalizado a un marco personalizado,
consulteBiblioteca de marco (p. 84). Para obtener más información sobre cómo crear una evaluación a
partir de un marco de Audit Manager, consulteEvaluaciones enAWS Audit Manager (p. 46).
En esta sección se describe cómo crear y administrar controles personalizados enAWS Audit Manager.
Temas
• Acceso a los controles disponibles enAWS Audit Manager (p. 155)
• Ver los detalles de un control (p. 156)
• Crear un control personalizado (p. 157)
• Edición de un control personalizado (p. 164)
• Eliminar un control personalizado (p. 167)
• Cambio de la frecuencia de recopilación de pruebas para un control (p. 167)
• Fuentes de datos de control compatibles para pruebas automatizadas (p. 169)
155
AWS Audit Manager Guía del usuario
Visualización de detalles de control
Cuando abres un control, ves una página de resumen. Las secciones de esta página y su contenido se
describen a continuación.
Resumen
LaResumenproporciona información general sobre el control. Contiene la información siguiente:
Pestaña Detalles
LaDetalles deproporciona información general básica sobre el control.
156
AWS Audit Manager Guía del usuario
Ficha Origen de datos
• Nombre de origen de datos— Esto se aplica únicamente a los controles personalizados. Hace referencia
al nombre descriptivo que ha proporcionado a cada fuente de datos. Puede utilizar este nombre para
distinguir entre varios orígenes de datos que pertenecen al mismo tipo de fuente de datos.
• Data source type— Especifica de dónde proceden los datos de pruebas. Si Audit Manager recopila la
evidencia, la fuente de datos puede ser de cuatro tipos:AWS Security Hub,AWS Config,AWS CloudTrail,
o bienAWSLlamadas a la API. Si subes tus propias pruebas, el tipo de fuente de datos esManual.
• Mapping— Este es el atributo de asignación que se utiliza para identificar y recuperar datos del origen de
datos.
• Si el origen de datos esAWS Config, la asignación es el nombre de un determinadoAWS Configregla
(por ejemplo,EC2_INSTANCE_MANAGED_BY_SSM). Audit Manager utiliza esta asignación para
informar del resultado de esa comprobación de reglas directamente desdeAWS Config.
• Si el origen de datos esAWS Security Hub, la asignación es el nombre de un control de Security Hub
específico (por ejemplo,1.1 – Avoid the use of the "root" account). Audit Manager utiliza
esta asignación para informar del resultado de esa comprobación de seguridad directamente desde
Security Hub.
• Si el origen de datos esAWSLlamadas a API, la asignación es el nombre de una llamada API
específica (por ejemplo,ec2_DescribeSecurityGroups). Audit Manager utiliza esta asignación
para recopilar la respuesta de la API.
• Si el origen de datos esAWS CloudTrail, la asignación es el nombre de un determinado CloudTrail
evento (por ejemplo,CreateAccessKey). Audit Manager utiliza esta asignación para recopilar la
actividad de usuario relacionada de su CloudTrail registros.
• Frecuencia: especifica con qué frecuencia Audit Manager recopila pruebas del origen de datos. La
frecuencia varía en función del origen de datos. Para obtener más información, elija el valor en la
columna o consulteRecopilación de pruebas (p. 9).
Tabulador Etiquetas
LaEtiquetasLa pestaña proporciona información general de las etiquetas que están asociadas al control.
1. Clave— La clave de la etiqueta, como una norma de cumplimiento, un reglamento o una categoría.
2. Valor— El valor de la etiqueta.
Existen dos formas de crear un control personalizado. Puede personalizar un control existente o crear un
nuevo control desde cero.
Temas
157
AWS Audit Manager Guía del usuario
Crear nuevo
Temas
• Paso 1: Especificar detalles de control (p. 158)
• Paso 2: Configuración de orígenes de datos (p. 158)
• Paso 3 (opcional): Definir un plan de acción (p. 160)
• Paso 4: Revisar y crear el control (p. 161)
• ¿Qué puedo hacer ahora? (p. 161)
1. UNDERNombre de origen de datos, escriba un nombre descriptivo para la configuración del origen de
datos.
158
AWS Audit Manager Guía del usuario
Crear nuevo
2. UNDERMétodo de recopilación de pruebas, elija cómo desea recopilar pruebas para este control.
• Si desea que Audit Manager recopile pruebas, elijaAutomatizado. Después, continúe con el
siguiente paso para especificar el tipo de fuente de datos.
• Si quieres subir tus propias pruebas, eligeManual. Después, continúe con el siguiente paso para
proporcionar detalles adicionales.
Tip
• ParaAWS CloudTrail, elija una palabra clave de nombre de evento en la lista desplegable.
• ParaAWS Config, seleccione un tipo de regla y, a continuación, elija un nombre de regla en la lista
desplegable.
• ParaAWS Security Hub, elija un control de Security Hub en la lista desplegable.
• ParaAWSLlamadas a la API, elige una llamada a la API y, a continuación, selecciona una frecuencia
de recopilación de pruebas.
Note
LaAutomated data sources table (p. 159)Al final de este procedimiento se proporciona una
descripción detallada de cada una de estas opciones. Para obtener sugerencias acerca de la
solución de problemas, consulteSolución de problemas de controles y conjuntos de controles.
4. (Opcional) EnDetalles adicionales, introduzca la siguiente información.
La tabla siguiente contiene información general acerca de cada fuente de datos automatizada.
Origen Descripción Recopilación Para utilizar este origen de Cuando este control está
de de evidencia datos... activo en una evaluación...
datos
159
AWS Audit Manager Guía del usuario
Crear nuevo
Origen Descripción Recopilación Para utilizar este origen de Cuando este control está
de de evidencia datos... activo en una evaluación...
datos
necesita en
la auditoría.
AWS Captura una En función Seleccione un tipo de regla y, Audit Manager recupera
Config instantánea de los a continuación, elija un nombre los resultados de esta
de la disparadores de regla. regla directamente
postura de definidos desdeAWS Config. El
seguridad en elAWS Si eligeRegla administrada, resultado se importa
de los Configregla. puede elegir en la lista comoComprobación de
recursos desplegable deadmitidasAWS conformidadpruebas.
mediante ConfigReglas de.
informes
de los Si eligeRegla personalizada,
hallazgos puedes elegir de una lista
deAWS delas reglas personalizadas
Config. disponibles.
AWS Captura una Según el Elija en la lista desplegable Audit Manager recupera
Security instantánea cronograma decontroles de Security Hub el resultado de la
Hub de la de la compatibles. comprobación de
postura de comprobación seguridad directamente
seguridad de Security desde Security Hub. El
de los Hub. resultado se importa
recursos comoComprobación de
informando conformidadpruebas.
del
resultado
de una
comprobación
de
seguridad
de Security
Hub.
AWSLlamadas
Toma una Diario, semanal Elija en la lista desplegable Audit Manager realiza
a la API instantánea o mensual. deLlamadas a la API la llamada a la API en
de la compatiblesy seleccione su función de la frecuencia que
configuración frecuencia preferida. especifique. La respuesta
de recursos se importa comoDatos de
directamente configuraciónpruebas.
a través de
una llamada
a la API al
especificadoAWSservice.
160
AWS Audit Manager Guía del usuario
Personalizar los existentes
Después de agregar el control personalizado a un marco personalizado, puede crear una evaluación a
partir de ese marco personalizado y comenzar a recopilar pruebas. Para obtener más información, consulte
Creación de una evaluación (p. 46).
Para obtener sugerencias acerca de la solución de problemas, consulte Solución de problemas de control
y conjuntos de control (p. 196).
Puede seleccionar cualquier control existente para personalizar. Puede ser un control estándar o un control
personalizado.
Important
Temas
• Paso 1: Especificar detalles de control (p. 161)
• Paso 2: Configurar fuentes de datos para este control (p. 162)
• Paso 3: (Opcional): Definir un plan de acción (p. 164)
• Paso 4: Revisar y crear el control (p. 164)
• ¿Qué puedo hacer ahora? (p. 164)
161
AWS Audit Manager Guía del usuario
Personalizar los existentes
• Si desea que Audit Manager recopile pruebas, elijaAutomatizado. Después, continúe con el
siguiente paso para especificar el tipo de fuente de datos.
• Si quieres subir tus propias pruebas, eligeManual. Después, continúe con el siguiente paso para
proporcionar detalles adicionales.
Tip
• ParaAWS CloudTrail, elija una palabra clave de nombre de evento en la lista desplegable.
• ParaAWS Config, seleccione un tipo de regla y, a continuación, elija un nombre de regla en la lista
desplegable.
• ParaAWS Security Hub, elija un control de Security Hub en la lista desplegable.
• ParaAWSLlamadas a la API, elige una llamada a la API y, a continuación, selecciona una frecuencia
de recopilación de pruebas.
Note
LaAutomated data sources table (p. 163)Al final de este procedimiento se proporciona una
descripción detallada de cada una de estas opciones. Para obtener sugerencias acerca de la
solución de problemas, consulteSolución de problemas de controles y conjuntos de controles.
4. (Opcional) EnDetalles adicionales, realice los cambios necesarios en la descripción del origen de
datos o en la descripción de solución de problemas.
5. (Opcional) Para agregar otro origen de datos, elijaAdd source.
6. (Opcional) Para quitar un origen de datos no deseado, elijaRemove.
162
AWS Audit Manager Guía del usuario
Personalizar los existentes
La tabla siguiente contiene información general acerca de cada fuente de datos automatizada.
Origen Descripción Recopilación Para utilizar este origen de datos... Cuando este control está
de de activo en una evaluación...
datos evidencia
AWS Captura una En función Seleccione un tipo de regla y, a Audit Manager recupera
Config instantánea de los continuación, elija un nombre de los resultados de esta
de la postura disparadores regla. regla directamente
de seguridad definidos desdeAWS Config. El
de los en elAWS Si eligeRegla administrada, puede resultado se importa
recursos Configregla. elegir en la lista desplegable comoComprobación de
mediante deadmitidasAWS ConfigReglas de. conformidadpruebas.
informes de
los hallazgos Si eligeRegla personalizada, puedes
deAWS elegir de una lista delas reglas
Config. personalizadas disponibles.
AWS Captura una Según el Elija en la lista desplegable Audit Manager recupera
Security instantánea cronograma decontroles de Security Hub el resultado de la
Hub de la postura de la compatibles. comprobación de
de seguridad comprobación seguridad directamente
de los de desde Security Hub. El
recursos Security resultado se importa
informando Hub. comoComprobación de
del resultado conformidadpruebas.
de una
comprobación
de seguridad
de Security
Hub.
AWSLlamadas
Toma una Diario, Elija en la lista desplegable Audit Manager realiza la
a la instantánea semanal o deLlamadas a la API compatiblesy llamada a la API en función
API de la mensual. seleccione su frecuencia preferida. de la frecuencia que
configuración especifique. La respuesta
de recursos se importa comoDatos de
directamente configuraciónpruebas.
a través de
una llamada
a la API al
especificadoAWSservice.
163
AWS Audit Manager Guía del usuario
Edición de un control personalizado
1. UNDERTitle (Título), revise el título del plan de acción y personalícelo según sea necesario.
2. UNDERInstrucciones del plan de acción, revise y personalice las instrucciones según sea necesario.
3. Elija Next (Siguiente).
Después de agregar un control personalizado a un marco personalizado, puede crear una evaluación a
partir de ese marco personalizado y comenzar a recopilar pruebas. Para obtener más información, consulte
Creación de una evaluación (p. 46).
Para obtener sugerencias acerca de la solución de problemas, consulte Solución de problemas de control
y conjuntos de control (p. 196).
Temas
• Paso 1: Edición de detalles de control (p. 164)
• Paso 2: Edición de fuentes de datos para este control (p. 165)
• Paso 3: (Opcional) Edite un plan de acción (p. 166)
• Paso 4: Revisar y actualizar el control (p. 167)
164
AWS Audit Manager Guía del usuario
Paso 2: Edición de orígenes de datos
Tip
Para editar las etiquetas de un control, abra el control y elija laTabulador Etiquetas (p. 157). Allí
puede ver y editar las etiquetas asociadas al control.
• Si desea que Audit Manager recopile pruebas, elijaAutomatizado. Después, continúe con el
siguiente paso para especificar el tipo de fuente de datos.
• Si quieres subir tus propias pruebas, eligeManual. Después, continúe con el siguiente paso para
especificar detalles adicionales.
3. UNDERData source type, revise dónde Audit Manager recopila pruebas automatizadas y edite según
sea necesario.
• ParaAWS CloudTrail, elija una palabra clave de nombre de evento en la lista desplegable.
• ParaAWS Config, seleccione un tipo de regla y, a continuación, elija un nombre de regla en la lista
desplegable.
• ParaAWS Security Hub, elija un control de Security Hub en la lista desplegable.
• ParaAWSLlamadas a la API, elige una llamada a la API y, a continuación, selecciona una frecuencia
de recopilación de pruebas.
Note
La tabla siguiente contiene información general acerca de cada fuente de datos automatizada.
Origen Descripción Recopilación Para utilizar este origen de Cuando este control está
de de evidencia datos... activo en una evaluación...
datos
165
AWS Audit Manager Guía del usuario
Paso 3: Edición de un plan de acción
Origen Descripción Recopilación Para utilizar este origen de Cuando este control está
de de evidencia datos... activo en una evaluación...
datos
una actividad de clave de nombres de basados en la palabra
usuario específica eventos. clave que elijas. Los
que se necesita registros procesados se
en la auditoría. importan comoActividad
de usuariopruebas.
Si eligeRegla
personalizada, puedes
elegir de una lista delas
reglas personalizadas
disponibles.
AWSLlamadas
Toma una Diario, semanal Elija en la lista Audit Manager realiza
a la API instantánea de o mensual. desplegable deLlamadas la llamada a la API en
la configuración a la API compatiblesy función de la frecuencia
de recursos seleccione su frecuencia que especifique.
directamente preferida. La respuesta se
a través de importa comoDatos de
una llamada configuraciónpruebas.
a la API al
especificadoAWSservicioservicio
166
AWS Audit Manager Guía del usuario
Paso 4: Realice la revisión y actualización
Después de editar un control, los cambios surten efecto de la siguiente manera en todas las
evaluaciones activas que incluyen el control:
• Para controles conAWSLlamadas a la APIcomo fuente de datos, los cambios entran en vigor a
las 00:00 UTC del día siguiente.
• En el resto de controles, los cambios surtirán efecto inmediatamente.
• ParaAWSLlamadas a la API, Audit Manager recopila pruebas mediante una llamada de API descrita a
otroAWSservicioservicio Puede especificar la frecuencia de recopilación de pruebas directamente en
Audit Manager (solo para controles personalizados).
• ParaAWS Config, Audit Manager informa del resultado de una comprobación de conformidad
directamente desdeAWS Config. La frecuencia sigue a los disparadores definidos en elAWS Configregla.
• ParaAWS Security Hub, Audit Manager informa del resultado de una comprobación de conformidad
directamente desde Security Hub. La frecuencia sigue la programación de la comprobación de Security
Hub.
• ParaAWS CloudTrail, Audit Manager recopila pruebas continuamente de CloudTrail. No se puede
cambiar la frecuencia de este tipo de evidencia.
Temas
• Instantáneas de configuración deAWSLlamadas a la API (p. 168)
167
AWS Audit Manager Guía del usuario
Instantáneas de configuración de llamadas a API
Después de editar un control conAWSLlamadas a la APIcomo fuente de datos, los cambios entran en vigor
a las 00:00 UTC del día siguiente en todas las evaluaciones activas que incluyen el control.
168
AWS Audit Manager Guía del usuario
Comprobaciones de cumplimiento de Security Hub
Para obtener más información sobre los disparadores deAWS Config Rules, consulteTipos de
disparadoresen laAWS ConfigGuía para desarrolladores.
Para obtener instrucciones sobre cómo administrarAWS Config Rules, consulteAdministrar losAWS
ConfigReglas de.
Si un control utiliza Security Hub como fuente de datos, no se puede cambiar la frecuencia de recopilación
de pruebas directamente enAWS Audit Manager. Esto se debe a que la frecuencia sigue la programación
de las comprobaciones de Security Hub.
No se puede cambiar la frecuencia de recopilación de evidencias para los controles que utilizan registros
de actividad de CloudTrail como origen de datos.AWS Audit Managerrecoge este tipo de evidencia de
CloudTrail de forma continua. La frecuencia es continua porque la actividad del usuario puede ocurrir en
cualquier momento del día.
169
AWS Audit Manager Guía del usuario
AWS Config
• AWS CloudTrail
• AWS Security Hub
• AWS Config
• AWSLlamadas a la API
Temas
• AWS Config Rulesapoyado porAWS Audit Manager (p. 170)
• AWS Security Hubcontroles compatibles conAWS Audit Manager (p. 177)
• Llamadas a la API compatibles conAWS Audit Manager (p. 179)
• AWS CloudTrailnombres de eventos admitidos porAWS Audit Manager (p. 180)
Además de las reglas administradas, también puede asignar las reglas personalizadas a un origen de
datos de control.
Temas
• Uso deAWS Configreglas administradas conAWS Audit Manager (p. 170)
• Uso deAWS Configreglas personalizadas conAWS Audit Manager (p. 176)
• Solución de problemasAWS ConfigIntegración de conAWS Audit Manager (p. 177)
• ACCESS_KEYS_ROTATED
• ACCOUNT_PART_OF_ORGANIZATIONS
• ACM_CERTIFICATE_EXPIRATION_CHECK
• ALB_DESYNC_MODE_CHECK
• ALB_HTTP_DROP_INVALID_HEADER_ENABLED
• ALB_HTTP_TO_HTTP_HTTP_REDIRECTION_CHECK
• ALB_WAF_ENABLED
• API_GW_ASSOCIATED_WITH_WAF
• API_GW_CACHE_ENABLED_Y_ENCRIPTADO
• API_GW_ENDPOINT_TYPE_CHECK
170
AWS Audit Manager Guía del usuario
AWS Config
171
AWS Audit Manager Guía del usuario
AWS Config
172
AWS Audit Manager Guía del usuario
AWS Config
173
AWS Audit Manager Guía del usuario
AWS Config
174
AWS Audit Manager Guía del usuario
AWS Config
175
AWS Audit Manager Guía del usuario
AWS Config
Las reglas personalizadas que puedes usar dependen de laAWScuenta con la que inicia sesión en Audit
Manager. Si puede acceder a una regla personalizada enAWS Config, puede utilizarlo como fuente de
datos en Audit Manager.
176
AWS Audit Manager Guía del usuario
AWS Security Hub
• Para individualesAWScuentas— Puede utilizar cualquiera de las reglas personalizadas que ha creado
con su cuenta.
• Para cuentas que forman parte de una organización— De cualquier forma, puedes usar cualquiera
de tus reglas personalizadas de nivel de miembro. O bien, puede utilizar cualquiera de las reglas
personalizadas a nivel de organización que tiene a su disposición enAWS Config.
Para obtener instrucciones sobre cómo crear un control que utilice reglas personalizadas como fuente de
datos, consulteCreación de un nuevo control desde ceroyPersonalización de un control existente.
Después de asignar las reglas personalizadas como fuente de datos para un control, puede asociar ese
control a un marco personalizado en Audit Manager. Para obtener instrucciones sobre cómo crear un
marco personalizado que utilice su control personalizado, consulteCreación de un nuevo marco desde
ceroyPersonalización de un marco existente. Para obtener instrucciones sobre cómo agregar el control a
un marco personalizado existente, consulteEdición de un marco existente.
Para obtener información sobre la creación de una regla personalizada enAWS Config, consulteDesarrollar
una regla personalizada paraAWS Configen laAWS ConfigGuía para desarrolladores.
Para obtener más información sobre cualquiera de los siguientes controles de Security Hub, elija un
elemento de la tabla o consulteEstándares y controles de seguridad enAWS Security Huben laAWS
Security HubGuía del usuario de.
177
AWS Audit Manager Guía del usuario
AWS Security Hub
178
AWS Audit Manager Guía del usuario
AWSLlamadas a la API
Para cada recurso que se encuentra en el ámbito de una llamada a la API,AWS Audit Managercaptura una
instantánea de configuración y la convierte en evidencia. Esto da como resultado una prueba por recurso,
en lugar de una prueba por llamada a la API.
En el navegadorAWS License Managermarco estándar, Audit Manager utiliza una actividad personalizada
denominadaGetLicenseManagerSummarypara recopilar pruebas. Esta actividad llama a las tres API de
License Manager siguientes:
179
AWS Audit Manager Guía del usuario
AWS CloudTrail
Los datos que se devuelven se convierten en pruebas y se adjuntan a los controles pertinentes de la
evaluación.
Por ejemplo: Supongamos que utiliza dos productos con licencia (SQL Service 2017yOracle Database
Enterprise Edition). En primer lugar, elGetLicenseManagerSummaryla actividad llama a laListar
configuraciones de licenciasAPI, que proporciona detalles de las configuraciones de licencias de su
cuenta. A continuación, añade datos contextuales adicionales para cada configuración de licencia
llamandoUso de lista para la configuración de licenciasyListar asociaciones para la configuración de
licencias. Por último, convierte los datos de configuración de la licencia en pruebas y los adjunta a los
controles respectivos del marco (4.5 - Licencia administrada por el cliente para SQL Server 2017y3.0.4 -
Licencia administrada por el cliente para Oracle Database Enterprise Edition).
Si utiliza un producto con licencia que no está cubierto por ninguno de los controles del marco, los datos de
configuración de licencias se adjuntan como prueba al siguiente control: 5.0 - Licencia administrada por el
cliente para otras licencias.
Los siguientes ejemplos de CloudTrail los eventos no son compatibles conAWS Audit Manager:
Para obtener más información acerca de CloudTrail eventos, consulteVer eventos con el historial de
eventos de CloudTrailen laAWS CloudTrailGuía del usuario de.
180
AWS Audit Manager Guía del usuario
Permisos
Permisos
AWS Audit Managerutiliza un rol vinculado a servicios para conectarse a fuentes de datos en su
nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS Audit
Manager (p. 250).
Para revisar los detalles de la función vinculada a servicios que utiliza Audit Manager, elijaVer permisos de
roles vinculados a servicios de IAM.
Para obtener más información acerca los roles vinculados a servicios, consulte Uso de roles vinculados a
servicios en la Guía del usuario de IAM.
Cifrado de datos
AWS Audit Managercrea automáticamente un únicoClave administrada por AWSpara el almacenamiento
seguro de sus datos. De forma predeterminada, los datos de Audit Manager se cifran con esta clave KMS.
Como alternativa, si desea personalizar la configuración de cifrado de datos, puede especificar su propia
clave administrada por el cliente de cifrado simétrico. Usar su propia Clave de KMS le da más flexibilidad,
incluida la capacidad de crear, rotar y desactivar Claves.
181
AWS Audit Manager Guía del usuario
Propietarios de auditoría predeterminados (opcional)
• Para utilizar la clave KMS predeterminada proporcionada por Audit Manager, desactivePersonalizar la
configuración de cifrado (avanzada).
• Para utilizar una clave administrada por el cliente, seleccionePersonalizar la configuración de cifrado
(avanzada). A continuación, puede elegir una clave de KMS existente o crear una.
Important
Para generar informes de evaluación correctamente, la clave administrada por el cliente (si
proporciona uno) debe estar en la mismaRegión de AWScomo evaluación suya. Para obtener una
lista de las regiones de Audit Manager, consulteAWS Audit ManagerCuotas y puntos de enlace
deen laReferencia general de Amazon Web Services.
Note
Cuando cambia la configuración de cifrado de datos de Audit Manager, estos cambios se aplican
a las nuevas evaluaciones que crea en el futuro. Esto incluye los informes de evaluación que cree
a partir de sus nuevas evaluaciones.
Los cambios no se aplican a las evaluaciones existentes que creó antes de cambiar la
configuración de cifrado. Esto incluye los nuevos informes de evaluación que crea a partir de
evaluaciones existentes, además de los informes de evaluación existentes. Las evaluaciones
existentes, y todos sus informes de evaluación, siguen utilizando la antigua clave KMS.
Si la identidad de IAM que genera el informe de evaluación no tiene permisos para utilizar
la antigua clave de KMS, puede conceder permisos a nivel de política clave. Para obtener
instrucciones, consultePermitir a los usuarios de otras cuentas utilizar una clave KMSen la AWS
Key Management ServiceGuía para desarrolladores.
Para obtener instrucciones sobre cómo crear claves, consulteCrear clavesen laAWS Key Management
ServiceGuía del usuario de.
• Para agregar un propietario de auditorías predeterminado, active la casilla de verificación situada junto al
nombre de la cuenta enAudit Manager.
• Para eliminar un propietario de auditorías predeterminado, elimine la selección de la casilla de
verificación situada junto al nombre de la cuenta enAudit Manager.
182
AWS Audit Manager Guía del usuario
Notificaciones (opcional)
Puede revisar y cambiar dónde Audit Manager almacena los informes de evaluación de la siguiente
manera.
Para obtener instrucciones sobre cómo crear un bucket de S3, consulteCrear un bucketen laGuía del
usuario de Amazon S3.
Notificaciones (opcional)
AWS Audit Managerpuede enviar notificaciones al tema SNS que especifique en esta configuración. Si
estás suscrito a ese tema de SNS, recibirás notificaciones cuando inicies sesión en Audit Manager.
Puede revisar y cambiar dónde Audit Manager envía las notificaciones de la siguiente manera.
• Para utilizar un tema de Amazon SNS existente, seleccione el nombre del tema en el menú desplegable.
• Para crear un nuevo tema de Amazon SNS, elijaCrear tema de nuevo.
Notas
• Puede utilizar un tema de SNS estándar o un tema de SNS FIFO (primero en entrar, primero en
salir). Aunque Audit Manager admite el envío de notificaciones a temas de FIFO, el orden en
que se envían los mensajes no está garantizado.
• Si desea utilizar un tema de Amazon SNS que no sea de su propiedad, debe configurar suAWS
Identity and Access Management(IAM) para esto. En concreto, debe configurarlo para permitir
la publicación desde el nombre de recurso de Amazon (ARN) del tema de. Para obtener más
información acerca de IAM, consulteIdentity and Access Management paraAWS Audit Manager.
Para obtener más información sobre la lista de acciones que invocan notificaciones en Audit Manager,
consulteNotificaciones de AWS Audit Manager (p. 188).
Para obtener instrucciones sobre cómo crear un tema de Amazon SNS, consulteCreación de un tema de
Amazon SNSen laGuía del usuario de Amazon SNS.
Requisitos previos
• Tu cuenta debe formar parte de una organización. Para obtener más información, consulteCreación y
administración de una organizaciónen laAWS OrganizationsGuía del usuario de.
• Antes de designar un administrador delegado, debehabilitar todas las características de su organización.
También debesConfigure las características de su organizaciónAWS Security HubConfiguración
de (p. 24)para que Audit Manager pueda recopilar pruebas de Security Hub de sus cuentas de miembro.
• Cuando designe un administrador delegado, asegúrese de que la cuenta de administrador delegado
tenga acceso a la clave KMS que proporcionó al configurar Audit Manager. Para revisar y cambiar la
configuración de cifrado, consulteCifrado de datos (p. 181).
183
AWS Audit Manager Guía del usuario
Administrador delegado (opcional)
Cuando cambia el administrador delegado, sigue teniendo acceso a las pruebas que recopiló
anteriormente en esa cuenta. Sin embargo, Audit Manager deja de recopilar y adjuntar pruebas a
esa cuenta de administrador delegada en el futuro.
Note
Al quitar una cuenta de administrador delegado de Audit Manager, los datos de esa cuenta no se
eliminan. Si desea eliminar los datos de recursos de una cuenta de administrador delegado, debe
realizar esa tarea por separado antes de quitar la cuenta. Puede hacerlo en la consola de Audit
Manager. O bien, puede utilizar una de las operaciones de eliminación de API proporcionadas
por Audit Manager. En este momento, Audit Manager no ofrece la opción de eliminar pruebas. A
continuación se enumeran todas las operaciones de eliminación disponibles.
Para eliminar los datos de recursos de Audit Manager, consulte las siguientes instrucciones:
184
AWS Audit Manager Guía del usuario
Administrador delegado (opcional)
Al quitar una cuenta de administrador delegado de Audit Manager, los datos de esa cuenta no se
eliminan. Si desea eliminar los datos de recursos de una cuenta de administrador delegado, debe
realizar esa tarea por separado antes de quitar la cuenta. Puede hacerlo en la consola de Audit
Manager. O bien, puede utilizar una de las operaciones de eliminación de API proporcionadas
por Audit Manager. En este momento, Audit Manager no ofrece la opción de eliminar pruebas. A
continuación se enumeran todas las operaciones de eliminación disponibles.
Para eliminar los datos de recursos de Audit Manager, consulte las siguientes instrucciones:
185
AWS Audit Manager Guía del usuario
AWS Config (opcional)
Para habilitarAWS Config, eligeHabilitar enAWS Configpara ir a la página de ese servicio. Para obtener
información sobre cómo habilitarAWS ConfigconsulteConfiguración deAWS Configen laAWS ConfigGuía
para desarrolladores.
Para habilitar Security Hub, elijahabilitar Security Hubpara ir a la página de ese servicio. Para obtener
información acerca de cómo habilitar Security Hub, consulteConfiguración deAWS Security Huben laGuía
del usuario de Security Hub.
Cuando deshabilita Audit Manager, su acceso se revoca y el servicio dejará de recopilar pruebas
de ninguna evaluación existente. No podrá acceder a nada del servicio a menos que vuelva a
habilitar Audit Manager.
Note
Cuando deshabilitas Audit Manager, los datos no se eliminan. Si desea eliminar los datos de
recursos, debe realizar esa tarea por separado antes de deshabilitar Audit Manager. Puede
hacerlo en la consola de Audit Manager. O bien, puede utilizar una de las operaciones de
eliminación de API proporcionadas por Audit Manager. En este momento, Audit Manager no
ofrece la opción de eliminar pruebas. A continuación se enumeran todas las operaciones de
eliminación disponibles.
Para eliminar los datos de recursos de Audit Manager, consulte las siguientes instrucciones:
186
AWS Audit Manager Guía del usuario
Desactivar AWS Audit Manager
Vaya a la página de inicio del servicio de Audit Manager y siga los pasos para configurar Audit
Manager como nuevo usuario. Para obtener más información, consulte Configuración de AWS Audit
Manager (p. 21).
187
AWS Audit Manager Guía del usuario
Requisitos previos
Audit Manager envía notificaciones cuando se produce uno de los siguientes eventos:
Requisitos previos
Antes de configurar notificaciones de Amazon SNS enAWS Audit Manager, asegúrese de completar los
pasos siguientes.
1. Cree un tema de Amazon SNS si aún no dispone de uno. Para obtener instrucciones, consulte el tema
Creación de un Amazon SNS en la Guía para desarrolladores de Amazon Simple Notification Service.
2. Suscriba al menos un punto de enlace al tema. Por ejemplo, si desea recibir notificaciones por mensaje
de texto, suscriba un punto de enlace de SMS al tema. Un endpoint SMS es un número de teléfono
móvil. Para recibir notificaciones por correo electrónico, suscriba un punto de enlace de correo
electrónico al tema. Un punto de enlace de correo electrónico es una dirección de correo electrónico.
Para obtener más información, consulte Introducción en la Guía para desarrolladores de Amazon Simple
Notification Service.
3. (Opcional) Si el tema usaAWS Key Management Service(AWS KMS) para el cifrado del lado del
servidor (SSE), debe agregar permisos aAWS KMS keypolítica. Para ver un ejemplo de política que
puede utilizar, consultePermisos para una clave KMS asociada a un tema SNS.
• Para utilizar un tema de existente, seleccione el nombre del tema del menú desplegable.
• Para crear un tema de nuevo, elijaCrear tema de nuevo. Esto le lleva a la consola de Amazon SNS
donde puede crear un tema.
188
AWS Audit Manager Guía del usuario
Solución de problemas
Notas
• Puede utilizar un tema de SNS estándar o un tema de SNS FIFO (primero en entrar, primero en
salir). Audit Manager admite el envío de notificaciones a temas de FIFO. Sin embargo, el orden
en el que se envían los mensajes no está garantizado.
• Si desea utilizar un tema de Amazon SNS que no sea de su propiedad, debe configurar suAWS
Identity and Access ManagementPolítica de (IAM). Más específicamente, debe configurar su
política para permitir la publicación desde el nombre de recurso de Amazon (ARN) del tema
de. Para obtener más información, consulteIdentity and Access Management paraAWS Audit
Manager.
Solución de problemas
He especificado un tema de Amazon SNS en Audit
Manager, pero no recibo ninguna notificación
Si el tema de Amazon SNS utilizaAWS KMSPara el cifrado del lado del servidor (SSE), es posible que le
falten los permisos necesarios paraAWS KMSPolítica de claves. Es posible que no recibas notificaciones si
no suscribiste un endpoint a tu tema.
• Ha adjuntado la política de permisos requerida a suAWS KMSKey. Hay disponible una política de
ejemplo en elRequisitos previos (p. 188)sección de esta página.
• Ha suscrito un punto de enlace al tema a través del que se envían notificaciones. Cuando suscriba
un punto de enlace de correo electrónico a un tema, recibirá un correo electrónico que le pedirá que
confirme su suscripción. Debe confirmar su suscripción antes de empezar a recibir notificaciones por
correo electrónico. Para obtener más información, consulteIntroducciónen laGuía para desarrolladores
de Amazon SNS.
189
AWS Audit Manager Guía del usuario
Evaluaciones y recopilación de pruebas
Temas
• Solución de problemas de evaluación y recopilación de pruebas (p. 190)
• Solución de problemas de permisos y accesos (p. 194)
• Solución de problemas de control y conjuntos de control (p. 196)
• Solución de problemas con los informes de evaluación (p. 200)
• Solución de problemas de administrador delegado yAWS OrganizationsProblemas (p. 202)
• Solución de problemas con las notificaciones (p. 204)
• Solución de problemas con el panel (p. 205)
• Solución de problemas de uso compartido de marcos (p. 207)
Temas
• He creado una evaluación pero aún no veo ninguna prueba (p. 190)
• Mi evaluación no recopila ninguna prueba de comprobación de cumplimiento deAWS Security
Hub (p. 191)
• Mi evaluación no está recopilando pruebas de otroAWSServicio de (p. 192)
• Mis pruebas se generan a intervalos diferentes y no entiendo con qué frecuencia se recogen (p. 192)
• ¿Qué ocurre si elimino una cuenta dentro del ámbito de mi organización? (p. 193)
• No puedo editar los servicios en el ámbito de mi evaluación (p. 194)
• Ha ocurrido un error al crear (p. 194)
190
AWS Audit Manager Guía del usuario
Mi evaluación no recopila ninguna prueba de
comprobación de cumplimiento deAWS Security Hub
1. Asegúrese de que hayan transcurrido más de 24 horas desde que creó la evaluación. La evidencia
automatizada está disponible 24 horas después de crear la evaluación.
2. Asegúrese de utilizar Audit Manager en el mismoAWSRegión comoAWSservicio del que esperas ver
pruebas.
3. Si espera ver pruebas de comprobación de cumplimiento deAWS ConfigyAWS Security Hub,
asegúrese de que tanto elAWS Configy las consolas de Security Hub muestran los resultados de
estas comprobaciones. LaAWS Configy los resultados de Security Hub deben mostrarse en el
mismoAWSRegión en la que utiliza Audit Manager.
Si utiliza un soloAWScuenta, debe habilitarAWS Configy el estándar de seguridad PCI DSS para su
cuenta.
• HabilitarAWS Configy el estándar de seguridad PCI DSS para cada cuenta de miembro.
• Designe la misma cuenta de administrador en Security Hub y en Audit Manager.
Para configurar los ajustes de Security Hub para una sola cuenta
1. Inicie sesión enAWS Management Consoley abra el símboloAWS Security HubConsola enhttps://
console.aws.amazon.com/securityhub/.
2. En el panel de navegación izquierdo, elijaEstándares de seguridad.
3. UNDERPCI DSS v3.2.1, eligeHabilitarpara habilitar el estándar de seguridad PCI DSS para su cuenta.
Por defecto,AWSIndicador de referencia CIS Foundationsstandard yAWSPrácticas recomendadas
destandard ya está habilitado. Para obtener más información, consulteHabilitar un estándar de
seguridaden laAWS Security HubGuía del usuario de.
191
AWS Audit Manager Guía del usuario
Mi evaluación no está recopilando
pruebas de otroAWSServicio de
1. Inicie sesión enAWS Management Consoley abra el símboloAWS Security HubConsola enhttps://
console.aws.amazon.com/securityhub/.
2. Uso de lasAWS Organizationscuenta de administración, designe una cuenta como administrador
delegado para Security Hub. Asegúrese de que la cuenta de administrador delegado que ha
designado en Security Hub es la misma que designó en Audit Manager. Para obtener más
información, consulteDesignación de una cuenta de administrador de Security Huben laAWS Security
HubGuía del usuario de.
3. Con la cuenta de administrador delegado de la Organizations, vaya aConfiguración, cuentasy
habilite las cuentas de la organización como cuentas de miembros de Security Hub. Para obtener
instrucciones adicionales, consulteHabilitación de cuentas de miembro de su organizaciónen laAWS
Security HubGuía del usuario de.
4. Habilitación dePCI DSSestándar de seguridad para cada cuenta miembro de la organización. Por
defecto,AWSIndicador de referencia CIS Foundationsstandard yAWSPrácticas recomendadas
destandard ya está habilitado. Para obtener más información, consulteHabilitar un estándar de
seguridaden laAWS Security HubGuía del usuario de.
Si ha creado la evaluación a partir de un marco estándar, la lista deAWSLos servicios del ámbito
están preseleccionados y no se pueden editar. Esto se debe a que cuando crea una evaluación a
partir de un marco estándar, Audit Manager asigna y selecciona automáticamente las fuentes de
datos y los servicios pertinentes para usted. La selección se realiza sobre la base de los requisitos
del marco estándar. Tenga en cuenta que, para marcos estándar que contienen solo controles
manuales, noAWSlos servicios están en el ámbito de aplicación.
La solución alternativa para editar elAWSservicios de alcance mientras se sigue creando una
evaluación basada en un marco estándar espersonalizar el marco estándar. Con esta solución
alternativa, puede utilizar el marco de trabajo que ha personalizadocrear una nueva evaluación.
En esta evaluación, puede especificar quéAWSlos servicios están en el ámbito de aplicación.
192
AWS Audit Manager Guía del usuario
¿Qué ocurre si elimino una cuenta
dentro del ámbito de mi organización?
Para obtener más información sobre las fuentes de datos de control, consulteFuentes de datos de control
compatibles para pruebas automatizadasyCambio de la frecuencia de recopilación de pruebas para un
control.
193
AWS Audit Manager Guía del usuario
No puedo editar los servicios en el ámbito de mi evaluación
Si es necesario editar la lista de servicios incluidos en el ámbito de, puede hacerlo medianteCrear
evaluaciónOperación de API proporcionada por Audit Manager. También puedepersonalizar el marco
estándary, a continuación, cree una evaluación a partir del marco personalizado.
Temas
• Seguí el procedimiento de configuración de Audit Manager, pero no tengo suficientes privilegios de
IAM (p. 194)
• He especificado a alguien como propietario de la auditoría, pero aún no tiene acceso completo a la
evaluación. ¿Por qué es esto? (p. 195)
• No puedo realizar ninguna acción en Audit Manager (p. 195)
• Soy administrador y deseo permitir que otros obtengan acceso a Audit Manager (p. 195)
• Quiero permitir que la gente se encuentre fuera de miAWScuenta para acceder a los recursos de Audit
Manager (p. 196)
194
AWS Audit Manager Guía del usuario
He especificado a alguien como propietario
de la auditoría, pero aún no tiene acceso
completo a la evaluación. ¿Por qué es esto?
Asegúrese de asociar los permisos adecuados a la identidad de IAM. Para los propietarios de auditorías,
la política recomendada esAWSAuditManagerAdministratorAccess. Para los delegados, puede utilizareste
ejemploque se proporciona en elEjemplos de políticas de IAM(Se ha creado el certificado). Puede utilizar
estas políticas de ejemplo como punto de partida y realizar los cambios necesarios para ajustarse a sus
requisitos.
Le recomendamos que tome tiempo para personalizar los permisos para satisfacer sus requisitos
específicos. Si necesita ayuda con los permisos de IAM, póngase en contacto con su administrador
oAWSSoporte. Para obtener instrucciones sobre cómo adjuntar una política a una identidad de IAM,
consulteAdición de permisos a un usuarioyAdición y eliminación de permisos de identidad de IAMen laIAM
User Guide.
Para resolver este problema, debe ponerse en contacto con su administrador para recibir ayuda. Su
administrador es la persona que le facilitó su nombre de usuario y contraseña.
Para comenzar de inmediato, consulte Creación del primer grupo y usuario delegado de IAM en la Guía del
usuario de IAM.
195
AWS Audit Manager Guía del usuario
Quiero permitir que la gente se encuentre
fuera de miAWScuenta para acceder
a los recursos de Audit Manager
Para obtener más información, consulte los siguientes temas en laIAM User Guide:
• Para obtener instrucciones sobre cómo proporcionar acceso a sus recursos en toda laAWScuentas que
posees, miraProporcionar acceso a un usuario de IAM en otroAWScuenta que poseeen laIAM User
Guide.
• Para obtener instrucciones sobre cómo proporcionar a tercerosAWScuentas con acceso a sus recursos,
consulteProporcionar acceso aAWScuentas de propiedad de tercerosen laIAM User Guide.
• Para obtener instrucciones sobre cómo proporcionar acceso a través de la federación de identidades,
consulteProporcionar acceso a usuarios autenticados externamente (identidad federada)en laIAM User
Guide.
Problemas generales
• Necesito usar variosAWS Configreglas como fuente de datos para un único control (p. 197)
• La opción de regla personalizada no está disponible cuando configuro un origen de datos de
control (p. 197)
• La opción de regla personalizada está disponible, pero no aparece ninguna regla en la lista
desplegable (p. 198)
• Algunas reglas personalizadas están disponibles, pero no veo la regla que quiero usar (p. 198)
• Quiero compartir un marco personalizado, pero tiene controles que utilizan personalizadosAWS
Configreglas como fuente de datos. ¿Puede el destinatario recopilar pruebas de estos
controles? (p. 198)
• Qué ocurre cuando se actualiza una regla personalizada enAWS Config? ¿Tengo que realizar alguna
acción en Audit Manager? (p. 199)
196
AWS Audit Manager Guía del usuario
No veo ningún control ni conjunto
de controles en mi evaluación
Si necesita acceso a los controles de una evaluación, solicite a uno de los propietarios de la auditoría que
la especifique como propietario de auditoría. Puedes especificar los propietarios de auditorías cuando
estéscreatingomontajeuna evaluación.
Asegúrese también de contar con los permisos necesarios para administrar la evaluación de.
Recomendamos que los propietarios de auditorías utilicenAWSAuditManagerAdministratorAccesspolítica.
Si necesita ayuda con los permisos de IAM, póngase en contacto con su administrador oAWSSoporte.
Para obtener más información acerca de cómo adjuntar una política a una identidad de IAM,
consulteAdición de permisos a un usuarioyAdición y eliminación de permisos de identidad de IAMen laIAM
User Guide.
Para cargar pruebas manuales en un control, primero debe cambiar el estado del control a cualquiera de
las dosEn proceso de revisiónoRevisado. Para obtener más información, consulteEstado del control de
actualización.
Important
CadaAWScuenta solo puede cargar manualmente hasta 100 archivos de pruebas a un control
cada día. Si se supera esta cuota diaria, cualquier carga manual adicional falla para ese control.
Si necesita cargar una gran cantidad de pruebas manuales en un solo control, cargue sus pruebas
en lotes a lo largo de varios días.
Para solucionar este problema, póngase en contacto conAWSadministrador para obtener ayuda. Si es un
usuarioAWSadministrador, puede proporcionar permisos a sus usuarios o grupos medianteadministración
de políticas de IAM.
197
AWS Audit Manager Guía del usuario
La lista desplegable de reglas personalizadas está vacía
Si todavía no tiene ninguna regla personalizada enAWS Config, puede crear uno. Para obtener
instrucciones, consulteAWS Configreglas personalizadasen laAWS ConfigGuía para desarrolladores.
Si esperas ver una regla personalizada, comprueba el siguiente elemento de solución de problemas.
Es posible que la cuenta de administrador delegado que está utilizando esté excluida de la regla.
Para solucionar este problema, póngase en contacto conAWS Configadministrador para obtener
ayuda. Si es un usuarioAWS Configadministrador, puede actualizar la lista de cuentas excluidas
ejecutando laput-organization-config-rulecomando.
La regla no se ha creado y habilitado correctamente enAWS Config
Para obtener ayuda con este problema, le recomendamos que se ponga en contacto con suAWS
Configadministrador.
Para que Audit Manager recopile pruebas mediante unAWS Configcomo origen de datos, lo siguiente debe
cumplirse. Esto se aplica tanto a las reglas gestionadas como a las reglas personalizadas.
198
AWS Audit Manager Guía del usuario
Qué ocurre cuando se actualiza una
regla personalizada enAWS Config?
Recuerda que la costumbreAWS Configes probable que las reglas de tu cuenta no existan ya en
elAWSEntorno. Además, cuando el destinatario acepta la solicitud de recurso compartido, Audit Manager
no vuelve a crear ninguna de sus reglas personalizadas en su cuenta. Para que el destinatario recopile
pruebas utilizando sus reglas personalizadas como fuente de datos, debe crear las mismas reglas
personalizadas en su instancia deAWS Config. Después del destinatariocreay luegohabilitalas reglas, Audit
Manager puede recopilar pruebas de esa fuente de datos.
Le recomendamos que se comunique con el destinatario para informarle si es necesario crear alguna regla
personalizada en su instancia deAWS Config.
Si actualizas una regla personalizada dentro de tuAWSentorno, no se necesita ninguna acción en Audit
Manager. Audit Manager detecta y gestiona las actualizaciones de reglas como se describe en la tabla
siguiente. Audit Manager no le notifica cuando se detecta una actualización de reglas.
Una regla personalizada Audit Manager sigue informando No es necesario ninguna acción.
esupdateden su caso deAWS de los hallazgos de esa regla
Config. mediante la definición de regla
actualizada.
Una regla personalizada Audit Manager deja de informar No es necesario ninguna acción.
eseliminadoen su caso deAWS de los hallazgos de la regla
Config. eliminada. Si lo desea, puedeeditar los
controles personalizadosque
utiliza la regla eliminada como
origen de datos. Esto ayuda a
limpiar la configuración de la
fuente de datos eliminando la
regla eliminada. De lo contrario,
el nombre de la regla eliminada
permanece como fuente de datos
no utilizada.
Si se actualiza una regla personalizada fuera de tuAWSentorno, Audit Manager no detecta la actualización
de reglas. Esto es algo que debe tener en cuenta si utiliza marcos de trabajo personalizados compartidos.
Esto se debe a que, en este escenario, el remitente y el destinatario trabajan por separado.AWSEntornos.
En la tabla siguiente se proporcionan acciones recomendadas para este escenario.
199
AWS Audit Manager Guía del usuario
Informes de evaluación
Temas
• Mi informe de evaluación no se ha podido generar (p. 200)
• Seguí la lista de comprobación anterior y mi informe de evaluación aún no ha podido generar (p. 201)
• No puedo descomprimir el informe de evaluación (p. 201)
• Recibo unAcceso denegadoerror cuando intento generar un informe (p. 201)
• La generación de mi informe de evaluación está atascadaEn cursoestado, y no estoy seguro de cómo
afecta esto a mi facturación (p. 202)
200
AWS Audit Manager Guía del usuario
Seguí la lista de comprobación anterior y mi
informe de evaluación aún no ha podido generar
requiere SSE, asegúrese de que la política de bucket permitaSSE-S3. Para obtener instrucciones
sobre cómo configurar el destino del informe de evaluación y la clave KMS utilizada para el cifrado de
datos, consulteAWS Audit ManagerConfiguración de.
Si sigues sin poder generar correctamente un informe de evaluación, revisa los siguientes problemas en
esta página.
Como solución alternativa, puede generar varios informes de evaluación en lugar de un informe de
evaluación más grande. De este modo, puede exportar pruebas de su evaluación a lotes de tamaño más
manejable.
Para resolver este problema, intente mover el archivo zip a la carpeta principal de su ubicación actual.
A continuación, puede intentar descomprimirlo de nuevo desde allí. También puede intentar acortar el
nombre del archivo zip o extraerlo en otra ubicación que tenga una ruta de archivo más corta.
Es posible que también recibas unaccess deniederror si no tiene permisos de escritura para el bucket
de S3 que está utilizando como destino del informe de evaluación de destino.
201
AWS Audit Manager Guía del usuario
La generación de mi informe de evaluación
está atascadaEn cursoestado, y no estoy
seguro de cómo afecta esto a mi facturación
Note
Si cambia la configuración de cifrado de datos de Audit Manager, estos cambios se aplican a las
nuevas evaluaciones que crea en el futuro. Esto incluye los informes de evaluación que cree a
partir de sus nuevas evaluaciones.
Los cambios no se aplican a las evaluaciones existentes que creó antes de cambiar la
configuración de cifrado. Esto incluye los nuevos informes de evaluación que crea a partir de
evaluaciones existentes, además de los informes de evaluación existentes. Las evaluaciones
existentes, y todos sus informes de evaluación, siguen utilizando la antigua clave KMS. Si la
identidad de IAM que genera el informe de evaluación no tiene permisos para utilizar la antigua
clave de KMS, puede conceder permisos a nivel de política clave.
Temas
• No puedo configurar Audit Manager con mi cuenta de administrador delegado (p. 202)
• Cuando creo una evaluación, no veo las cuentas de mi organización enCuentas de dentro del
ámbito (p. 203)
• Recibo unAcceso denegadoerror cuando intento generar un informe de evaluación utilizando mi cuenta
de administrador delegado (p. 203)
• ¿Qué ocurre en Audit Manager si desvinculo una cuenta de miembro de mi organización? (p. 204)
• ¿Qué ocurre si vuelvo a vincular una cuenta de miembro a mi organización? (p. 204)
• ¿Qué ocurre si migro una cuenta de miembro de una organización a otra? (p. 204)
• Consola de:You have exceeded the allowed number of delegated administrators for
the delegated service
• CLI: An error occurred (ValidationException) when calling the RegisterAccount
operation: Cannot change delegated Admin for an active account 11111111111
from 2222222222222 to 333333333333
202
AWS Audit Manager Guía del usuario
Cuando creo una evaluación, no veo las cuentas
de mi organización enCuentas de dentro del ámbito
Elija la única cuenta individual que desea utilizar como administrador delegado en Audit Manager.
Asegúrese de registrar primero la cuenta de administrador delegado en Organizations y, a
continuación,agregar la misma cuenta que un administrador delegadoen Audit Manager.
Asegúrese de configurar una cuenta de administrador delegado para Audit Manager. Para obtener
instrucciones, consulteConfiguración, Administrador delegado.
Es posible que también recibas unaccess deniederror si no tiene permisos de escritura para el bucket
de S3 que está utilizando como destino del informe de evaluación de destino.
203
AWS Audit Manager Guía del usuario
¿Qué ocurre en Audit Manager si desvinculo
una cuenta de miembro de mi organización?
Note
Si cambia la configuración de cifrado de datos de Audit Manager, estos cambios se aplican a las
nuevas evaluaciones que crea en el futuro. Esto incluye los informes de evaluación que cree a
partir de sus nuevas evaluaciones.
Los cambios no se aplican a las evaluaciones existentes que creó antes de cambiar la
configuración de cifrado. Esto incluye los nuevos informes de evaluación que crea a partir de
evaluaciones existentes, además de los informes de evaluación existentes. Las evaluaciones
existentes, y todos sus informes de evaluación, siguen utilizando la antigua clave KMS. Si la
identidad de IAM que genera el informe de evaluación no tiene permisos para utilizar la antigua
clave de KMS, puede conceder permisos a nivel de política clave.
Cuando Audit Manager elimina una cuenta de miembro no vinculada delCuentas de dentro del ámbitolistas
de sus evaluaciones, no se le notifica este cambio. Además, a la cuenta de miembro no vinculada no se le
notifica que Audit Manager ya no está habilitado en su cuenta.
• Para las evaluaciones existentes, puede editar manualmente el ámbito de evaluación para agregar la
cuenta de miembro revinculada. Para obtener instrucciones, consulteEditarAWSCuentas de dentro del
ámbito.
• Para las evaluaciones nuevas, puede agregar la cuenta revinculada durante la configuración de la
evaluación. Para obtener instrucciones, consulteEspecifique .AWSCuentas de dentro del ámbito.
204
AWS Audit Manager Guía del usuario
He especificado un tema de Amazon SNS en
Audit Manager, pero no recibo ninguna notificación
Temas
• He especificado un tema de Amazon SNS en Audit Manager, pero no recibo ninguna
notificación (p. 205)
• He especificado un tema FIFO, pero no recibo notificaciones en el pedido esperado (p. 205)
• Ha adjuntado la política de permisos requerida a la clave KMS. Hay disponible una política de ejemplo
en elNotificacionespágina de esta guía.
• Se ha suscrito un punto de enlace al tema a través del que se envían notificaciones. Cuando suscriba
un punto de enlace de correo electrónico a un tema, recibirá un correo electrónico que le pedirá que
confirme su suscripción. Debe confirmar la suscripción para comenzar a recibir notificaciones de correo
electrónico. Para obtener más información, consulteIntroducciónen la guía para desarrolladores de
Amazon SNS.
Temas
• No hay datos en mi panel (p. 205)
• La opción de descarga de .csv no está disponible (p. 206)
• No veo el archivo descargado al intentar descargar un archivo.csv (p. 206)
• Falta un dominio de control o control específico en el panel (p. 206)
• La instantánea diaria muestra diferentes cantidades de pruebas cada día. ¿Es normal? (p. 206)
205
AWS Audit Manager Guía del usuario
La opción de descarga de .csv no está disponible
Note
Si los números de lawidget de instantáneas diariasmuestra un cero (0), indica que las
evaluaciones activas (o la evaluación seleccionada) no tienen pruebas que no cumplan las
normas.
Si sigues sin ver el archivo descargado, asegúrate de que la conexión a Internet funciona normalmente
y de que estás utilizando la versión más reciente de tu navegador web. Compruebe también su carpeta
de descargas recientes. Los archivos se descargan en la ubicación predeterminada determinada por su
navegador. Si esto no resuelve el problema, prueba a descargar el archivo con otro navegador.
Un dominio de control se muestra en el panel solo si se cumplen los dos criterios siguientes:
• Sus evaluaciones activas (o evaluación especificada) contienen al menos un control relacionado con ese
dominio
• Al menos un control dentro de ese dominio recopiló pruebas en la fecha en la parte superior del panel
Un control se muestra dentro de un dominio solo si recopila pruebas en la fecha en la parte superior del
panel de control.
206
AWS Audit Manager Guía del usuario
Uso compartido de marcos
Temas
• El estado de mi solicitud de recurso compartido enviada aparece comoFailed (Error) (p. 207)
• Mi solicitud de compartir tiene un punto azul junto a ella. ¿Qué significa esto? (p. 207)
• Mi marco compartido tiene controles que utilizan personalizadosAWS Configreglas como fuente de
datos. ¿Puede el destinatario recopilar pruebas de estos controles? (p. 209)
• He actualizado una regla personalizada que se utiliza en un marco compartido. ¿Tengo que realizar
alguna medida? (p. 210)
Para que el punto de notificación azul desaparezca, el destinatario debe aceptar o rechazar la solicitud. El
punto azul también desaparece si revocas la solicitud de recurso compartido.
Puede utilizar el siguiente procedimiento para comprobar si hay solicitudes de recurso compartido que
caducan y enviar un recordatorio opcional al destinatario para que tome medidas.
207
AWS Audit Manager Guía del usuario
Mi solicitud de compartir tiene un punto
azul junto a ella. ¿Qué significa esto?
2. Si tiene una notificación de solicitud de recurso compartido, Audit Manager muestra un punto rojo junto
al icono del menú de navegación.
6. (Opcional) Recuerde al destinatario que debe tomar medidas sobre la solicitud de recurso compartido
antes de que caduque. Este paso es opcional, ya que Audit Manager envía una notificación en la
consola para informar al destinatario cuando una solicitud de recurso compartido está activa o caduca.
Sin embargo, también puedes enviar tu propio recordatorio al destinatario utilizando tu canal de
comunicación preferido.
Puede utilizar el procedimiento siguiente para comprobar si hay solicitudes de recursos compartidos
activas y que caducan.
208
AWS Audit Manager Guía del usuario
Mi marco compartido tiene controles que utilizan
personalizadosAWS Configreglas como fuente de datos.
¿Puede el destinatario recopilar pruebas de estos controles?
2. Si tiene una notificación de solicitud de recurso compartido, Audit Manager muestra un punto rojo junto
al icono del menú de navegación.
6. (Opcional) Para ver solo las solicitudes que caducan en los próximos 30 días, busque laTodos los
estadoslista desplegable y seleccioneExpires.
Para que Audit Manager recopile pruebas mediante unAWS Configcomo origen de datos, lo siguiente debe
cumplirse. Estos criterios se aplican tanto a las reglas gestionadas como a las reglas personalizadas.
209
AWS Audit Manager Guía del usuario
He actualizado una regla personalizada que se utiliza en
un marco compartido. ¿Tengo que realizar alguna medida?
Recuerde que elAWS Configes probable que las reglas de tu cuenta no existan ya en elAWSEntorno.
Además, cuando el destinatario acepta la solicitud de recurso compartido, Audit Manager no vuelve a crear
ninguna de sus reglas personalizadas en su cuenta. Para que el destinatario recopile pruebas utilizando
sus reglas personalizadas como fuente de datos, debe crear las mismas reglas personalizadas en su
instancia deAWS Config. Después del destinatariocreay luegohabilitalas reglas deAWS Config, Audit
Manager puede recopilar pruebas de esa fuente de datos.
Le recomendamos que se comunique con el destinatario para informarle si hay alguna personalizadaAWS
Configlas reglas deben crearse en su instancia deAWS Config.
Cuando actualiza una regla personalizada dentro de tuAWSentorno, no se necesita ninguna acción en
Audit Manager. Audit Manager detecta y gestiona las actualizaciones de reglas de la forma descrita en la
siguiente tabla. Audit Manager no le notifica cuando se detecta una actualización de reglas.
Una regla personalizada Audit Manager sigue informando No es necesario ninguna acción.
esupdateden su caso deAWS de los hallazgos de esa regla
Config. mediante la definición de regla
actualizada.
Una regla personalizada Audit Manager deja de informar No es necesario ninguna acción.
eseliminadoen su caso deAWS de los hallazgos de la regla
Config. eliminada. Si lo desea, puedeeditar los
controles personalizadosque
utiliza la regla eliminada como
origen de datos. A continuación,
puede quitar la regla eliminada
para limpiar la configuración de
la fuente de datos de su control.
De lo contrario, el nombre de la
regla eliminada permanece como
fuente de datos no utilizada.
En el destinatarioAWSentorno, Audit Manager no detecta la actualización de reglas. Esto se debe a que los
remitentes y destinatarios trabajan de forma separada.AWSEntornos. En la tabla siguiente se proporcionan
acciones recomendadas para este escenario.
Sender • Ha compartido un marco que utiliza reglas Póngase en contacto con el destinatario
personalizadas como origen de datos. para informarle sobre la actualización.
• Después de compartir el marco de trabajo, De esta forma, pueden realizar la misma
actualizó o eliminó una de esas reglas enAWS actualización y mantenerse sincronizados
Config. con la última definición de regla.
210
AWS Audit Manager Guía del usuario
He actualizado una regla personalizada que se utiliza en
un marco compartido. ¿Tengo que realizar alguna medida?
211
AWS Audit Manager Guía del usuario
Cuotas predeterminadas de Audit Manager
La mayoría de las cuotas de Audit Manager, pero no todas, se enumeran en laAWS Audit Managerespacio
de nombres en la consola de Service Quotas. Para obtener información sobre cómo solicitar un aumento
de cuota, consulteAdministración de las cuotas de Audit Manager (p. 213).
Evaluaciones
Controles
Marcos
Las cuotas de marco se aplican a todos los marcos personalizados compartidos de la biblioteca
de marcos, independientemente de quién haya creado el marco.
Acceso a API
212
AWS Audit Manager Guía del usuario
Administración de las cuotas
Para obtener más información, consulte Solicitud de un aumento de cuota en la Guía del usuario de
Service Quotas.
213
AWS Audit Manager Guía del usuario
Protección de los datos
• Seguridad de la nube: AWS es responsable de proteger la infraestructura que ejecuta los servicios de
AWS en la nube de AWS. AWS también proporciona servicios que puede utilizar de forma segura. Los
auditores externos prueban y verifican periódicamente la eficacia de nuestra seguridad como parte de
los AWSProgramas de conformidad de . Para obtener información sobre los programas de conformidad
que se aplican a AWS Audit Manager, consulte Servicios de AWS en el ámbito del programa de
conformidad.
• Seguridad en la nube: su responsabilidad viene determinada por el servicio de AWS que utilice. También
es responsable de otros factores, incluida la confidencialidad de los datos, los requisitos de la empresa y
la legislación y los reglamentos aplicables.
Esta documentación le ayuda a comprender cómo aplicar el modelo de responsabilidad compartida cuando
se utiliza AWS Audit Manager. En los siguientes temas, se le mostrará cómo configurar Audit Manager
para satisfacer sus objetivos de seguridad y conformidad. También aprende a utilizar otrosAWSservicios
de que ayudan a monitorizar y proteger los recursos de Audit Manager.
Temas
• Protección de los datos en AWS Audit Manager (p. 214)
• Identity and Access Management en AWS Audit Manager (p. 216)
• Validación de la conformidad en AWS Audit Manager (p. 253)
• Resiliencia en AWS Audit Manager (p. 253)
• Seguridad de la infraestructura en AWS Audit Manager (p. 254)
• AWS Audit Manager y puntos de enlace de la VPC de interfaz (AWS PrivateLink) (p. 254)
• Registro y monitoreo en AWS Audit Manager (p. 256)
• Configuración y análisis de vulnerabilidades en AWS Audit Manager (p. 258)
Con fines de protección de datos, recomendamos proteger las credenciales de Cuenta de AWS y
configurar cuentas de usuario individuales con AWS Identity and Access Management (IAM). De esta
manera, solo se otorgan a cada usuario los permisos necesarios para cumplir con sus obligaciones
laborales. También recomendamos proteger sus datos de las siguientes formas:
214
AWS Audit Manager Guía del usuario
Cifrado en reposo
AWS Audit Managerconserva los datos de los clientes en un almacenamiento rápido hasta un año. De
forma predeterminada, tus datos se eliminarán transcurrido un año.
Cifrado en reposo
Para cifrar los datos en reposo,AWS Audit Managerutiliza el cifrado del lado del servidor conClaves
administradas por AWSpara todos sus data stores y registros.
Sus datos se cifran con una clave administrada por el cliente o unClave propiedad de AWS, en función
de la configuración seleccionada. Si no proporcionas una clave administrada por el cliente,AWS Audit
ManagerUsa unClave propiedad de AWSpara cifrar el contenido. Todos los metadatos de servicio de
DynamoDB y Amazon S3 en Audit Manager se cifran mediante unClave propiedad de AWS.
215
AWS Audit Manager Guía del usuario
Cifrado en tránsito
Cifrado en tránsito
AWS Audit Manager proporciona puntos de enlace seguros y privados para cifrar datos en tránsito. Los
endpoints seguros y privados permitenAWSpara proteger la integridad de las solicitudes de API a Audit
Manager.
De forma predeterminada, todas las comunicaciones entre servicios están protegidas mediante el cifrado
TLS (Transport Layer Security).
Administración de claves
AWS Audit Managersoporta ambosClaves propiedad de AWSy claves administradas por el cliente para
cifrar todos los recursos de Audit Manager (evaluaciones, controles, marcos, pruebas e informes de
evaluación guardados en depósitos de Amazon S3 de sus cuentas).
Le recomendamos que utilice una clave administrada por el cliente. Al hacerlo, puede ver y administrar
las claves de cifrado que protegen sus datos, incluida la visualización de registros de su uso enAWS
CloudTrail. Cuando elige una clave administrada por el cliente,AWS Audit Managercrea una concesión en
la clave KMS para que pueda utilizarse para cifrar el contenido.
Warning
Después de eliminar o deshabilitar una clave KMS que se utiliza para cifrarAWS Audit
Managerrecursos, ya no pueden descifrar el recurso que se había cifrado con esa clave KMS, lo
que significa que no se pueden recuperar.
Eliminación de una clave KMS enAWS Key Management Service(AWS KMS) es destructivo y
potencialmente peligroso. Para obtener más información acerca de cómo eliminar claves KMS,
consulteEliminación deAWS KMS keysen laAWS Key Management ServiceGuía del usuario de.
Para obtener más información acerca de cómo cambiar esta configuración, consulteCifrado de
datos (p. 181).
Para obtener más información acerca de cómo modificar configurar claves administradas por clientes,
consulteCrear clavesen laAWS Key Management ServiceGuía del usuario de.
216
AWS Audit Manager Guía del usuario
Público
puede serautenticado(iniciado sesión) yautorizado(tienen permisos) para utilizar los recursos de Audit
Manager. IAM es un Servicio de AWS que se puede utilizar sin cargo adicional.
Temas
• Público (p. 217)
• Autenticación con identidades (p. 217)
• Administración de acceso mediante políticas (p. 219)
• Cómo AWS Audit Manager funciona con IAM (p. 221)
• Ejemplos de políticas basadas en identidades de AWS Audit Manager (p. 228)
• Prevención del suplente confuso entre servicios (p. 238)
• Políticas administradas de AWS para AWS Audit Manager (p. 239)
• Solución de problemas de identidades y accesos en AWS Audit Manager (p. 248)
• Uso de roles vinculados a servicios de AWS Audit Manager (p. 250)
Público
Cómo utilizaAWS Identity and Access Management(IAM) difiere en función del trabajo que realice en Audit
Manager.
Usuario de servicio: si utiliza el servicio Audit Manager para realizar su trabajo, su administrador le
proporciona las credenciales y los permisos que necesita. A medida que utilice más características de
Audit Manager para realizar su trabajo, es posible que necesite permisos adicionales. Entender cómo se
administra el acceso puede ayudarle a solicitar los permisos correctos a su administrador. Si no puede
acceder a una característica en Audit Manager, consulteSolución de problemas de identidades y accesos
en AWS Audit Manager (p. 248).
Administrador de IAM— Si es un administrador de IAM, es posible que quiera conocer información sobre
cómo escribir políticas para administrar el acceso a Audit Manager. Para ver ejemplos de políticas basadas
en identidades de Audit Manager que puede utilizar en IAM, consulteEjemplos de políticas basadas en
identidades de AWS Audit Manager (p. 228).
Debe estar autenticado (haber iniciado sesión en AWS) como el usuario raíz de la Cuenta de AWS, como
un usuario de IAM o asumiendo un rol de IAM. También puede utilizar la autenticación de inicio de sesión
único de la empresa o incluso iniciar sesión con Google o Facebook. En estos casos, su administrador
habrá configurado previamente la federación de identidad mediante roles de IAM. Cuando obtiene acceso
a AWS mediante credenciales de otra empresa, asume un rol indirectamente.
Para iniciar sesión directamente en la AWS Management Console, utilice la contraseña con su dirección de
email de usuario raíz o con su nombre de usuario de IAM. Puede acceder a AWS mediante programación
217
AWS Audit Manager Guía del usuario
Autenticación con identidades
utilizando sus claves de acceso de usuario raíz o usuario de IAM. AWS proporciona SDK y herramientas
de línea de comandos para firmar criptográficamente su solicitud con sus credenciales. Si no utiliza las
herramientas de AWS, debe firmar usted mismo la solicitud. Para ello, utilice Signature Version 4, un
protocolo para autenticar solicitudes de API de entrada. Para obtener más información acerca de cómo
autenticar solicitudes, consulte Proceso de firma de Signature Version 4 en la Referencia general de AWS.
Independientemente del método de autenticación que utilice, es posible que también deba proporcionar
información de seguridad adicional. Por ejemplo, AWS le recomienda el uso de la autenticación multifactor
(MFA) para aumentar la seguridad de su cuenta. Para obtener más información, consulte Uso de la
autenticación multifactor (MFA) en AWS en la Guía del usuario de IAM.
Un grupo de IAM es una identidad que especifica un conjunto de usuarios de IAM. No puede iniciar sesión
como grupo. Puede usar los grupos para especificar permisos para varios usuarios a la vez. Los grupos
facilitan la administración de los permisos de grandes conjuntos de usuarios. Por ejemplo, podría tener un
grupo cuyo nombre fuese IAMAdmins y conceder permisos a dicho grupo para administrar los recursos de
IAM.
Los usuarios son diferentes de los roles. Un usuario se asocia exclusivamente a una persona o aplicación,
pero la intención es que cualquier usuario pueda asumir un rol que necesite. Los usuarios tienen
credenciales permanentes a largo plazo y los roles proporcionan credenciales temporales. Para obtener
más información, consulte Cuándo crear un usuario de IAM (en lugar de un rol) en la Guía del usuario de
IAM.
IAM roles
Un rol de IAM es una identidad de la Cuenta de AWS que dispone de permisos específicos. Es similar a un
usuario de IAM, pero no está asociado a una determinada persona. Puede asumir temporalmente un rol de
IAM en la AWS Management Consolecambiando de roles. Puede asumir un rol llamando a una operación
de la AWS CLI o de la API de AWS, o utilizando una URL personalizada. Para obtener más información
acerca de los métodos para el uso de roles, consulte Uso de roles de IAM en la Guía del usuario de IAM.
Los roles de IAM con credenciales temporales son útiles en las siguientes situaciones:
• Permisos de usuario de IAM temporales: un usuario de IAM puede asumir un rol de IAM para recibir
temporalmente permisos distintos que le permitan realizar una tarea concreta.
• Acceso de usuarios federados: en lugar de crear un usuario de IAM, puede utilizar identidades
existentes de AWS Directory Service, del directorio de usuarios de su empresa o de un proveedor
218
AWS Audit Manager Guía del usuario
Administración de acceso mediante políticas
de identidades web. A estas identidades se les llama usuarios federados. AWS asigna una función a
un usuario federado cuando se solicita acceso a través de un proveedor de identidad. Para obtener
más información acerca de los usuarios federados, consulte Usuarios federados y roles en la Guía del
usuario de IAM.
• Acceso entre cuentas: puede utilizar un rol de IAM para permitir que alguien (una entidad principal
de confianza) de otra cuenta acceda a los recursos de la cuenta. Los roles son la forma principal
de conceder acceso entre cuentas. No obstante, con algunos Servicios de AWS se puede adjuntar
una política directamente a un recurso (en lugar de utilizar un rol como representante). Para obtener
información acerca de la diferencia entre los roles y las políticas basadas en recursos para el acceso
entre cuentas, consulte Cómo los roles de IAM difieren de las políticas basadas en recursos en la Guía
del usuario de IAM.
• Acceso entre servicios: algunos Servicios de AWS utilizan características de otros Servicios de AWS.
Por ejemplo, cuando realiza una llamada en un servicio, es común que ese servicio ejecute aplicaciones
en Amazon EC2 o almacene objetos en Amazon S3. Es posible que un servicio haga esto usando los
permisos de la entidad principal, usando un rol de servicio o usando un rol vinculado a servicios.
• Permisos principales: cuando utiliza un usuario o un rol de IAM para llevar a cabo acciones en AWS,
se lo considera una entidad principal. Las políticas conceden permisos a una entidad principal.
Cuando utiliza algunos servicios, es posible que realice una acción que desencadene otra acción en
un servicio diferente. En este caso, debe tener permisos para realizar ambas acciones. Para ver si
una acción requiere acciones dependientes adicionales en una política, consulte Acciones, recursos y
claves de condición de AWS Audit Manager en la Referencia de autorizaciones de servicio.
• Rol de servicio: un rol de servicio es un rol de IAM que adopta un servicio para realizar acciones en su
nombre. Un administrador de IAM puede crear, modificar y eliminar un rol de servicio desde IAM. Para
obtener más información, consulte Creación de un rol para delegar permisos a un Servicio de AWS en
la Guía del usuario de IAM.
• Rol vinculado a servicio: un rol vinculado a servicio es un tipo de rol de servicio que está vinculado a
un Servicio de AWS. El servicio puede asumir el rol para realizar una acción en su nombre. Los roles
vinculados a servicios aparecen en la cuenta de IAM y son propiedad del servicio. Un administrador de
IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios.
• Aplicaciones que se ejecutan en Amazon EC2: puede utilizar un rol de IAM que le permita administrar
credenciales temporales para las aplicaciones que se ejecutan en una instancia de EC2 y realizan
solicitudes a la AWS CLI o a la API de AWS. Es preferible hacerlo de este modo a almacenar claves
de acceso en la instancia de EC2. Para asignar un rol de AWS a una instancia de EC2 y ponerla a
disposición de todas las aplicaciones, cree un perfil de instancia adjuntado a la instancia. Un perfil de
instancia contiene el rol y permite a los programas que se ejecutan en la instancia de EC2 obtener
credenciales temporales. Para obtener más información, consulte Uso de un rol de IAM para conceder
permisos a aplicaciones que se ejecutan en instancias Amazon EC2 en la Guía del usuario de IAM.
Para obtener información sobre el uso de los roles de IAM, consulte Cuándo crear un rol de IAM (en lugar
de un usuario) en la Guía del usuario de IAM.
Los administradores pueden utilizar las políticas JSON de AWS para especificar quién tiene acceso a qué.
Es decir, qué entidad principal puede realizar acciones en qué recursos y bajo qué condiciones.
219
AWS Audit Manager Guía del usuario
Administración de acceso mediante políticas
Cada entidad de IAM (usuario o rol) comienza sin permisos. En otras palabras, de forma predeterminada,
los usuarios no pueden hacer nada, ni siquiera cambiar sus propias contraseñas. Para conceder permiso
a un usuario para hacer algo, el administrador debe adjuntarle una política de permisos. O bien el
administrador puede agregar al usuario a un grupo que tenga los permisos necesarios. Cuando el
administrador concede permisos a un grupo, todos los usuarios de ese grupo obtienen los permisos.
Las políticas de IAM definen permisos para una acción independientemente del método que se utilice
para realizar la operación. Por ejemplo, suponga que dispone de una política que permite la acción
iam:GetRole. Un usuario con dicha política puede obtener información del usuario de la AWS
Management Console, la AWS CLI o la API de AWS.
Las políticas basadas en identidad pueden clasificarse además como políticas insertadas o políticas
administradas. Las políticas insertadas se integran directamente en un único usuario, grupo o rol. Las
políticas administradas son políticas independientes que puede adjuntar a varios usuarios, grupos y roles
de su Cuenta de AWS. Las políticas administradas incluyen las políticas administradas por AWS y las
políticas administradas por el cliente. Para obtener más información acerca de cómo elegir una política
administrada o una política insertada, consulte Elegir entre políticas administradas y políticas insertadas en
la Guía del usuario de IAM.
Las políticas basadas en recursos son políticas insertadas que se encuentran en ese servicio. No se puede
utilizar políticas de IAM administradas por AWS en una política basada en recursos.
Amazon S3, AWS WAF y Amazon VPC son ejemplos de servicios que admiten las ACL. Para obtener más
información sobre las ACL, consulte Información general de Lista de control de acceso (ACL) en la Guía
para desarrolladores de Amazon Simple Storage Service.
• Límites de permisos: un límite de permisos es una característica avanzada que le permite establecer los
permisos máximos que una política basada en identidad puede conceder a una entidad de IAM (usuario
220
AWS Audit Manager Guía del usuario
Cómo AWS Audit Manager funciona con IAM
o rol de IAM). Puede establecer un límite de permisos para una identidad. Los permisos resultantes
son la intersección de las políticas basadas en identidad de la entidad y los límites de sus permisos.
Las políticas basadas en recursos que especifiquen el usuario o rol en el campo Principal no
estarán restringidas por el límite de permisos. Una denegación explícita en cualquiera de estas políticas
anulará el permiso. Para obtener más información sobre los límites de los permisos, consulte Límites de
permisos para las entidades de IAM en la Guía del usuario de IAM.
• Políticas de control de servicio (SCP): las SCP son políticas de JSON que especifican los permisos
máximos de una organización o una unidad organizativa en AWS Organizations. AWS Organizations
es un servicio que le permite agrupar y administrar de manera centralizada varias Cuentas de AWS que
posea su empresa. Si habilita todas las características en una organización, entonces podrá aplicar
políticas de control de servicio (SCP) a una o todas sus cuentas. Las SCP limitan los permisos de las
entidades de las cuentas miembro, incluido cada usuario raíz de la Cuenta de AWS. Para obtener más
información acerca de Organizations y las SCP, consulte Funcionamiento de las SCP en la Guía del
usuario de AWS Organizations.
• Políticas de sesión: las políticas de sesión son políticas avanzadas que se pasan como parámetro
cuando se crea una sesión temporal mediante programación para un rol o un usuario federado. Los
permisos de la sesión resultantes son la intersección de las políticas basadas en identidad del rol y las
políticas de la sesión. Los permisos también pueden proceder de una política basada en recursos. Una
denegación explícita en cualquiera de estas políticas anulará el permiso. Para obtener más información,
consulte Políticas de sesión en la Guía del usuario de IAM.
221
AWS Audit Manager Guía del usuario
Cómo AWS Audit Manager funciona con IAM
Para obtener una perspectiva general de cómoAWS Audit Managery otrosAWSlos servicios funcionan con
la mayoría de las funciones de IAM, consulteAWSServicios que funcionan con IAMen laIAM User Guide.
Las políticas basadas en identidad son documentos de políticas de permisos JSON que puede adjuntar
a una identidad, como un usuario de IAM, un grupo de usuarios o un rol. Estas políticas controlan qué
acciones pueden realizar los usuarios y los roles, en qué recursos y bajo qué condiciones. Para obtener
más información sobre cómo crear una política basada en identidad, consulte Creación de políticas de IAM
en la Guía del usuario de IAM.
Con las políticas basadas en identidad de IAM, puede especificar las acciones y recursos permitidos o
denegados, así como las condiciones en las que se permiten o deniegan las acciones. No es posible
especificar la entidad principal en una política basada en identidad porque se aplica al usuario o rol al que
está asociado. Para obtener más información acerca de los elementos que puede utilizar en una política
de JSON, consulte Referencia de los elementos de las políticas de JSON de IAM en la Guía del usuario de
IAM.
Propietario • Esta persona debe tener los permisos necesarios para administrar evaluaciones
de auditoría enAWS Audit Manager.
• La política recomendada para usar para esta persona es la política administrada
denominadaAWSAuditManagerAdministratorAccess. Puede utilizar esta política como
punto de partida y reducir el alcance de estos permisos según sea necesario para
adaptarse a sus requisitos.
Delegado • Esta persona puede acceder a los conjuntos de control delegados de una evaluación.
Pueden actualizar el estado del control, añadir comentarios, enviar un conjunto de
controles para su revisión y agregar pruebas al informe de evaluación.
• La política recomendada para utilizar para esta persona es la siguiente política de
ejemplo: Ejemplo 3: Permitir acceso a la administración de usuarios de IAM aAWS
Audit Manager (p. 233). Puede utilizar esta política como punto de partida y realizar
cambios según sea necesario para adaptarse a sus requisitos.
222
AWS Audit Manager Guía del usuario
Cómo AWS Audit Manager funciona con IAM
Para ver ejemplos de políticas basadas en identidades de Audit Manager, consulteEjemplos de políticas
basadas en identidades de AWS Audit Manager (p. 228).
Las políticas basadas en recursos son documentos de política JSON que se adjuntan a un recurso.
Ejemplos de políticas basadas en recursos son las políticas de confianza de roles de IAM y las políticas
de bucket de Amazon S3. En los servicios que admiten políticas basadas en recursos, los administradores
de servicios pueden utilizarlos para controlar el acceso a un recurso específico. Para el recurso al que se
adjunta la política, la política define qué acciones puede realizar una entidad principal especificada en ese
recurso y en qué condiciones. Debe especificar una entidad principal en una política basada en recursos.
Las entidades principales pueden incluir cuentas, usuarios, roles, usuarios federados o Servicios de AWS.
Para habilitar el acceso entre cuentas, puede especificar toda una cuenta o entidades de IAM de otra
cuenta como la entidad principal de una política basada en recursos. Añadir a una política basada en
recursos una entidad principal entre cuentas es solo una parte del establecimiento de una relación de
confianza. Cuando la entidad principal y el recurso se encuentran en Cuentas de AWS diferentes, un
administrador de IAM de la cuenta de confianza también debe conceder a la entidad principal (usuario o
rol) permiso para acceder al recurso. Para conceder el permiso, asocie la entidad a una política basada en
identidad. Sin embargo, si la política basada en recursos concede el acceso a una entidad principal de la
misma cuenta, no es necesaria una política basada en identidad adicional. Para obtener más información,
consulte Cómo los roles de IAM difieren de las políticas basadas en recursos en la Guía del usuario de
IAM.
Los administradores pueden utilizar las políticas JSON de AWS para especificar quién tiene acceso a qué.
Es decir, qué entidad principal puede llevar a cabo acciones en qué recursos y bajo qué condiciones.
El elemento Action de una política JSON describe las acciones que puede utilizar para permitir o denegar
el acceso en una política. Las acciones de la política generalmente tienen el mismo nombre que la
operación de API de AWS asociada. Hay algunas excepciones, como acciones de solo permiso que no
tienen una operación de API coincidente. También hay algunas operaciones que requieren varias acciones
en una política. Estas acciones adicionales se denominan acciones dependientes.
Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.
Para ver una lista deAWS Audit Manageracciones, consulteAcciones definidas por AWS Audit Manageren
laReferencia de autorizaciones de servicio.
auditmanager
223
AWS Audit Manager Guía del usuario
Cómo AWS Audit Manager funciona con IAM
Para especificar varias acciones en una única instrucción, sepárelas con comas.
"Action": [
"auditmanager:GetEvidenceDetails",
"auditmanager:GetEvidenceEventDetails"
]
Puede utilizar caracteres comodín para especificar varias acciones (*). Por ejemplo, para especificar todas
las acciones que comiencen con la palabra Get, incluya la siguiente acción.
"Action": "auditmanager:Get*"
Para ver ejemplos de políticas basadas en identidades de Audit Manager, consulteEjemplos de políticas
basadas en identidades de AWS Audit Manager (p. 228).
Los administradores pueden utilizar las políticas JSON de AWS para especificar quién tiene acceso a qué.
Es decir, qué entidad principal puede realizar acciones en qué recursos y bajo qué condiciones.
El elemento Resource de la política JSON especifica el objeto u objetos a los que se aplica la acción.
Las instrucciones deben contener un elemento Resource o NotResource. Como práctica recomendada,
especifique un recurso utilizando el Nombre de recurso de Amazon (ARN). Puede hacerlo para acciones
que admitan un tipo de recurso específico, conocido como permisos de nivel de recurso.
Para las acciones que no admiten permisos de nivel de recurso, como las operaciones de descripción,
utilice un carácter comodín (*) para indicar que la instrucción se aplica a todos los recursos.
"Resource": "*"
Para ver una lista deAWS Audit Managertipos de recursos de y sus ARN, consulteRecursos definidos
por AWS Audit Manageren laReferencia de autorizaciones de servicio. Para obtener información acerca
de las acciones con las que puede especificar los ARN de cada recurso, consulteAcciones definidas por
AWS Audit Manager.
Una evaluación de Audit Manager tiene el siguiente formato de Nombre de recurso de Amazon (ARN):
arn:${Partition}:auditmanager:${Region}:${Account}:assessment/${assessmentId}
arn:${Partition}:auditmanager:${Region}:${Account}:assessment/${assessmentId}controlSet/
${controlSetId}
arn:${Partition}:auditmanager:${Region}:${Account}:control/${controlId}
224
AWS Audit Manager Guía del usuario
Cómo AWS Audit Manager funciona con IAM
Para obtener más información acerca del formato de los ARN, consulte Nombres de recursos de Amazon
(ARN).
"Resource": "arn:aws:auditmanager:us-east-1:123456789012:assessment/i-1234567890abcdef0"
Para especificar todas las instancias que pertenecen a una cuenta específica, utilice el carácter comodín
(*):
"Resource": "arn:aws:auditmanager:us-east-1:123456789012:assessment/*"
Algunas acciones de Audit Manager, como las empleadas para la creación de recursos, no se pueden
llevar a cabo en un recurso específico. En dichos casos, debe utilizar el carácter comodín (*).
"Resource": "*"
"Resource": [
"resource1",
"resource2"
Para ver una lista de los tipos de recursos de Audit Manager y sus ARN, consulteRecursos definidos
porAWS Audit Manageren laIAM User Guide. Para obtener información acerca de las acciones con las que
puede especificar los ARN de cada recurso, consulteAcciones definidas porAWS Audit Manager.
"Resource": [
"assessmentId",
"controlId",
"controlSetId"
Los administradores pueden utilizar las políticas JSON de AWS para especificar quién tiene acceso a qué.
Es decir, qué entidad principal puede realizar acciones en qué recursos y bajo qué condiciones.
El elemento Condition (o bloque de Condition) permite especificar condiciones en las que entra
en vigor una instrucción. El elemento Condition es opcional. Puede crear expresiones condicionales
que utilicen operadores de condición, tales como igual o menor que, para que la condición de la política
coincida con los valores de la solicitud.
225
AWS Audit Manager Guía del usuario
Cómo AWS Audit Manager funciona con IAM
Si especifica varios elementos de Condition en una instrucción o varias claves en un único elemento de
Condition, AWS las evalúa mediante una operación AND lógica. Si especifica varios valores para una
única clave de condición, AWS evalúa la condición con una operación lógica OR. Se deben cumplir todas
las condiciones antes de que se concedan los permisos de la instrucción.
Cuando el principal de una declaración de política es unAWSPrincipal del servicio de, le recomendamos
encarecidamente utilizar laaws:SourceArnoaws:SourceAccountclaves de condición globales
de la política. Puede utilizar estas claves de contexto de condición global para ayudar a evitar
elescenario del suplente confuso. Las siguientes políticas documentadas muestran cómo se pueden
utilizaraws:SourceArnyaws:SourceAccountclaves de contexto de condición global en Audit Manager
para evitar el problema confundido de los adjuntos.
• Política de ejemplo para un tema SNS que se utiliza para las notificaciones de Audit Manager
• Política de ejemplo para una clave KMS que se utiliza con un tema SNS
También puede utilizar variables de marcador de posición al especificar condiciones. Por ejemplo, puede
conceder un permiso de usuario de IAM para acceder a un recurso solo si está etiquetado con su nombre
de usuario de IAM. Para obtener más información, consulte Elementos de la política de IAM: variables y
etiquetas en la Guía del usuario de IAM.
Audit Manager no proporciona ninguna clave de condición específica del servicio, pero sí admite el uso de
algunas claves de condición globales. Para ver todas las claves de condición globales de AWS, consulte
Claves de contexto de condición globales de AWS en la Guía del usuario de IAM.
Las listas de control de acceso (ACL) controlan qué entidades principales (miembros de cuentas, usuarios
o roles) tienen permisos para acceder a un recurso. Las ACL son similares a las políticas basadas en
recursos, aunque no utilizan el formato de documento de política JSON.
El control de acceso basado en atributos (ABAC) es una estrategia de autorización que define permisos
basados en atributos. En AWS, estos atributos se denominan etiquetas. Puede asociar etiquetas a
entidades de IAM (usuarios o roles) y a muchos recursos de AWS. El etiquetado de entidades y recursos
es el primer paso de ABAC. A continuación, designa las políticas de ABAC para permitir operaciones
cuando la etiqueta de la entidad principal coincida con la etiqueta del recurso al que se intenta acceder.
ABAC es útil en entornos que crecen con rapidez y ayuda en situaciones en las que la administración de
las políticas resulta engorrosa.
Para controlar el acceso en función de etiquetas, debe proporcionar información de las etiquetas en el
elemento de condición de una política utilizando las claves de condición aws:ResourceTag/key-name,
aws:RequestTag/key-name o aws:TagKeys.
Para obtener más información sobre ABAC, consulte ¿Qué es ABAC? en la Guía del usuario de IAM. Para
ver un tutorial con los pasos para configurar ABAC, consulte Uso del control de acceso basado en atributos
(ABAC) en la Guía del usuario de IAM.
226
AWS Audit Manager Guía del usuario
Cómo AWS Audit Manager funciona con IAM
Para obtener más información acerca del etiquetado de recursos de AWS Audit Manager, consulte
Etiquetado de recursos de AWS Audit Manager (p. 259).
Algunos servicios de Servicios de AWS no funcionan cuando inicia sesión con credenciales temporales.
Para obtener información adicional, incluida la información sobre qué servicios de Servicios de AWS
funcionan con credenciales temporales, consulte Servicios de Servicios de AWS que funcionan con IAM en
la Guía del usuario de IAM.
Utiliza credenciales temporales si inicia sesión en la AWS Management Console con cualquier método
excepto un nombre de usuario y una contraseña. Por ejemplo, cuando accede a AWS utilizando el
enlace de inicio de sesión único (SSO) de la empresa, ese proceso crea automáticamente credenciales
temporales. También crea automáticamente credenciales temporales cuando inicia sesión en la consola
como usuario y luego cambia de rol. Para obtener más información acerca del cambio de roles, consulte
Cambio a un rol (consola) en la Guía del usuario de IAM.
Puede crear credenciales temporales de forma manual mediante la AWS CLI o la API de AWS. A
continuación, puede usar esas credenciales temporales para acceder a AWS. AWS recomienda generar
credenciales temporales de forma dinámica en lugar de usar claves de acceso a largo plazo. Para obtener
más información, consulte Credenciales de seguridad temporales en IAM.
Cuando utiliza un usuario o un rol de IAM para llevar a cabo acciones en AWS, se lo considera una entidad
principal. Las políticas conceden permisos a una entidad principal. Cuando utiliza algunos servicios, es
posible que realice una acción que desencadene otra acción en un servicio diferente. En este caso, debe
tener permisos para realizar ambas acciones. Para ver si una acción requiere acciones dependientes
adicionales en una política, consulte Acciones, recursos y claves de condición de AWS Audit Manager en
la Referencia de autorizaciones de servicio.
Una función del servicio es un rol de IAM que asume un servicio para realizar acciones en su nombre.
Un administrador de IAM puede crear, modificar y eliminar un rol de servicio desde IAM. Para obtener
más información, consulte Creación de roles para delegar permisos a un Servicio de AWS en la Guía del
usuario de IAM.
Warning
227
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
Un rol vinculado a un servicio es un tipo de rol de servicio que está vinculado a un Servicio de AWS.
El servicio puede asumir el rol para realizar una acción en su nombre. Los roles vinculados a servicios
aparecen en la cuenta de IAM y son propiedad del servicio. Un administrador de IAM puede ver, pero no
editar, los permisos de los roles vinculados a servicios.
Para obtener información detallada sobre roles vinculados a servicios paraAWS Audit Manager,
consulteUso de roles vinculados a servicios de AWS Audit Manager (p. 250).
Para obtener información acerca de cómo crear una política basada en identidades de IAM con estos
documentos de políticas JSON de ejemplo, consulte Creación de políticas de IAM en la Guía del usuario
de IAM.
Temas
• Prácticas recomendadas relativas a políticas (p. 228)
• Ejemplo 1: Permisos mínimos necesarios para habilitar Audit Manager (p. 229)
• Ejemplo 2: Permitir a los usuarios de IAM acceso pleno como administrador aAWS Audit
Manager (p. 230)
• Ejemplo 3: Permitir acceso a la administración de usuarios de IAM aAWS Audit Manager (p. 233)
• Ejemplo 4: Permitir a los usuarios de IAM acceso de solo lectura aAWS Audit Manager (p. 235)
• Ejemplo 5: Permitir a los usuarios consultar sus propios permisos (p. 235)
• Ejemplo 6: PermitirAWS Audit Managerpara enviar notificaciones a los temas de Amazon
SNS (p. 236)
228
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
demasiado tolerantes e intentar hacerlos más estrictos más adelante. Para obtener más información,
consulte Conceder privilegios mínimos en la Guía del usuario de IAM.
• Habilitar la MFA para operaciones confidenciales: para mayor seguridad, obligue a los usuarios de IAM a
utilizar la autenticación multifactor (MFA) para acceder a recursos u operaciones de API confidenciales.
Para obtener más información, consulte Uso de la autenticación multifactor (MFA) en AWS en la Guía
del usuario de IAM.
• Utilizar condiciones de política para mayor seguridad: en la medida en que sea práctico, defina las
condiciones en las que las políticas basadas en identidad permitan el acceso a un recurso. Por ejemplo,
puede escribir condiciones para especificar un rango de direcciones IP permitidas desde el que debe
proceder una solicitud. También puede escribir condiciones para permitir solicitudes solo en un intervalo
de hora o fecha especificado o para solicitar el uso de SSL o MFA. Para obtener más información,
consulteElemento de la política de JSON de IAM: Condiciónen laIAM User Guide.
Lo que proporcionamos aquí es una política básica que otorga los permisos mínimos necesarios
para habilitar Audit Manager. Se requieren todos los permisos de la siguiente política. Si omite
alguna parte de esta política, no podrá habilitar Audit Manager.
Te recomendamos que te dediques tiempo a personalizar tus permisos para que satisfagan tus
necesidades específicas. Si necesita más ayuda, póngase en contacto con su administrador
oAWS Support.
Para conceder los permisos mínimos necesarios para utilizar Audit Manager, adjunte la siguiente política a
una identidad de IAM. Para obtener más información acerca de cómo adjuntar una política a una identidad
de IAM, consulteAdición de permisos a un usuarioyAdición y eliminación de permisos de identidad de
IAMen laIAM User Guide.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "auditmanager:*",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:CreateServiceLinkedRole",
"Resource": "*",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "auditmanager.amazonaws.com"
}
}
},
{
"Sid": "CreateEventsAccess",
"Effect": "Allow",
"Action": [
"events:PutRule"
],
"Resource": "*",
"Condition": {
229
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
"ForAllValues:StringEquals": {
"events:source": [
"aws.securityhub"
]
}
}
},
{
"Sid": "EventsAccess",
"Effect": "Allow",
"Action": [
"events:PutTargets"
],
"Resource": "arn:aws:events:*:*:rule/AuditManagerSecurityHubFindingsReceiver"
},
{
"Effect": "Allow",
"Action": "kms:ListAliases",
"Resource": "*",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "auditmanager.amazonaws.com"
}
}
}
]
}
No es necesario que conceda permisos mínimos para la consola a los usuarios que solo realizan llamadas
a la AWS CLI o a la API de AWS. En su lugar, permite acceso únicamente a las acciones que coincidan
con la operación de API que intenta realizar.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AuditManagerAccess",
"Effect": "Allow",
"Action": [
"auditmanager:*"
],
"Resource": "*"
},
{
"Sid": "OrganizationsAccess",
"Effect": "Allow",
230
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
"Action": [
"organizations:ListAccountsForParent",
"organizations:ListAccounts",
"organizations:DescribeOrganization",
"organizations:DescribeOrganizationalUnit",
"organizations:DescribeAccount",
"organizations:ListParents",
"organizations:ListChildren"
],
"Resource": "*"
},
{
"Sid": "AllowOnlyAuditManagerIntegration",
"Effect": "Allow",
"Action": [
"organizations:RegisterDelegatedAdministrator",
"organizations:DeregisterDelegatedAdministrator",
"organizations:EnableAWSServiceAccess"
],
"Resource": "*",
"Condition": {
"StringLikeIfExists": {
"organizations:ServicePrincipal": [
"auditmanager.amazonaws.com"
]
}
}
},
{
"Sid": "IAMAccess",
"Effect": "Allow",
"Action": [
"iam:GetUser",
"iam:ListUsers",
"iam:ListRoles"
],
"Resource": "*"
},
{
"Sid": "IAMAccessCreateSLR",
"Effect": "Allow",
"Action": "iam:CreateServiceLinkedRole",
"Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/
AWSServiceRoleForAuditManager*",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "auditmanager.amazonaws.com"
}
}
},
{
"Sid": "IAMAccessManageSLR",
"Effect": "Allow",
"Action": [
"iam:DeleteServiceLinkedRole",
"iam:UpdateRoleDescription",
"iam:GetServiceLinkedRoleDeletionStatus"
],
"Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/
AWSServiceRoleForAuditManager*"
},
{
"Sid": "S3Access",
"Effect": "Allow",
"Action": [
"s3:ListAllMyBuckets"
231
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
],
"Resource": "*"
},
{
"Sid": "KmsAccess",
"Effect": "Allow",
"Action": [
"kms:DescribeKey",
"kms:ListKeys",
"kms:ListAliases"
],
"Resource": "*"
},
{
"Sid": "KmsCreateGrantAccess",
"Effect": "Allow",
"Action": [
"kms:CreateGrant"
],
"Resource": "*",
"Condition": {
"Bool": {
"kms:GrantIsForAWSResource": "true"
},
"StringLike": {
"kms:ViaService": "auditmanager.*.amazonaws.com"
}
}
},
{
"Sid": "SNSAccess",
"Effect": "Allow",
"Action": [
"sns:ListTopics"
],
"Resource": "*"
},
{
"Sid": "CreateEventsAccess",
"Effect": "Allow",
"Action": [
"events:PutRule"
],
"Resource": "*",
"Condition": {
"ForAllValues:StringEquals": {
"events:source": [
"aws.securityhub"
]
}
}
},
{
"Sid": "EventsAccess",
"Effect": "Allow",
"Action": [
"events:DeleteRule",
"events:DescribeRule",
"events:EnableRule",
"events:DisableRule",
"events:ListTargetsByRule",
"events:PutTargets",
"events:RemoveTargets"
],
"Resource": "arn:aws:events:*:*:rule/AuditManagerSecurityHubFindingsReceiver"
},
232
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
{
"Sid": "TagAccess",
"Effect": "Allow",
"Action": [
"tag:GetResources"
],
"Resource": "*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:GetObject",
"s3:ListBucket",
"s3:DeleteObject",
"s3:GetBucketLocation",
"s3:PutObjectAcl"
],
"Resource": "arn:aws:s3:::assessment-reports-destination/*"
}
]
},
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"kms:Decrypt",
"kms:Encrypt",
"kms:GenerateDataKey"
],
"Resource": "arn:aws:kms:us-
west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
}
]
}
Esta política permite administrar todos los recursos de Audit Manager (evaluaciones, marcos y controles),
pero no permite habilitar o deshabilitar Audit Manager ni modificar la configuración de Audit Manager.
{
"Version": "2012-10-17",
233
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
"Statement": [
{
"Sid": "AuditManagerAccess",
"Effect": "Allow",
"Action": [
"auditmanager:GetAccountStatus",
"auditmanager:ListAssessmentFrameworks",
"auditmanager:CreateAssessmentFramework",
"auditmanager:GetAssessmentFramework",
"auditmanager:UpdateAssessmentFramework",
"auditmanager:DeleteAssessmentFramework",
"auditmanager:ListAssessmentReports",
"auditmanager:ListAssessments",
"auditmanager:CreateAssessment",
"auditmanager:ListControls",
"auditmanager:CreateControl",
"auditmanager:GetControl",
"auditmanager:UpdateControl",
"auditmanager:DeleteControl",
"auditmanager:ListKeywordsForDataSource",
"auditmanager:GetDelegations",
"auditmanager:ValidateAssessmentReportIntegrity",
"auditmanager:ListNotifications",
"auditmanager:GetServicesInScope",
"auditmanager:GetSettings",
"auditmanager:ListTagsForResource",
"auditmanager:TagResource",
"auditmanager:UntagResource"
],
"Resource": "*"
},
{
"Sid": "OrganizationsAccess",
"Effect": "Allow",
"Action": [
"organizations:ListAccountsForParent",
"organizations:ListAccounts",
"organizations:DescribeOrganization",
"organizations:DescribeOrganizationalUnit",
"organizations:DescribeAccount",
"organizations:ListParents",
"organizations:ListChildren"
],
"Resource": "*"
},
{
"Sid": "IAMAccess",
"Effect": "Allow",
"Action": [
"iam:GetUser",
"iam:ListUsers",
"iam:ListRoles"
],
"Resource": "*"
},
{
"Sid": "S3Access",
"Effect": "Allow",
"Action": [
"s3:ListAllMyBuckets"
],
"Resource": "*"
},
{
"Sid": "KmsAccess",
"Effect": "Allow",
234
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
"Action": [
"kms:DescribeKey",
"kms:ListKeys",
"kms:ListAliases"
],
"Resource": "*"
},
{
"Sid": "SNSAccess",
"Effect": "Allow",
"Action": [
"sns:ListTopics"
],
"Resource": "*"
},
{
"Sid": "TagAccess",
"Effect": "Allow",
"Action": [
"tag:GetResources"
],
"Resource": "*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AuditManagerAccess",
"Effect": "Allow",
"Action": [
"auditmanager:Get*",
"auditmanager:List*"
],
"Resource": "*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ViewOwnUserInfo",
"Effect": "Allow",
"Action": [
235
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
"iam:GetUserPolicy",
"iam:ListGroupsForUser",
"iam:ListAttachedUserPolicies",
"iam:ListUserPolicies",
"iam:GetUser"
],
"Resource": ["arn:aws:iam::*:user/${aws:username}"]
},
{
"Sid": "NavigateInConsole",
"Effect": "Allow",
"Action": [
"iam:GetGroupPolicy",
"iam:GetPolicyVersion",
"iam:GetPolicy",
"iam:ListAttachedGroupPolicies",
"iam:ListGroupPolicies",
"iam:ListPolicyVersions",
"iam:ListPolicies",
"iam:ListUsers"
],
"Resource": "*"
}
]
}
Si desea recibir notificaciones de Audit Manager, utilice el primer ejemplo para agregar permisos a la
política de acceso a temas de SNS. Si el tema de SNS usaAWS Key Management Service(AWS KMS)
para el cifrado del lado del servidor (SSE), utilice el segundo ejemplo para agregar permisos a la política de
acceso a claves de KMS.
En las siguientes políticas, el principal que obtiene los permisos es el principal del servicio de
Audit Manager, que esauditmanager.amazonaws.com. Cuando el principal de una declaración
de política es unAWSPrincipal del servicio de, le recomendamos encarecidamente utilizar
laaws:SourceArnoaws:SourceAccountclaves de condición globales de la política. Puede utilizar estas
claves de contexto de condición global para ayudar a evitar elescenario del suplente confuso.
Antes de utilizar esta política, sustituya eltexto del marcador de posicióncon su propia
información. Tome nota de lo siguiente:
• Si utiliza elaws:SourceArnclave de condición en esta política, el valor debe ser el ARN del recurso
de Audit Manager del que procede la notificación. En el ejemplo siguiente,aws:SourceArnutiliza un
comodín (*) para el ID del recurso. Esto permite que todas las solicitudes provengan de Audit Manager
en todos los recursos de Audit Manager. Con laaws:SourceArnclave de condición global, puede utilizar
laStringLikeo elArnLikeOperador de condición. Como práctica recomendada, le recomendamos que
utiliceArnLike.
• Si utiliza elaws:SourceAccountclave de condición, puede utilizar laStringEqualso
elStringLikeOperador de condición. Como práctica recomendada, le recomendamos que
utiliceStringEqualspara implementar los privilegios mínimos.
236
AWS Audit Manager Guía del usuario
Ejemplos de políticas basadas en identidad
{
"Version": "2012-10-17",
"Statement": {
"Sid": "AllowAuditManagerToUseSNSTopic",
"Effect": "Allow",
"Principal": {
"Service": "auditmanager.amazonaws.com"
},
"Action": "SNS:Publish",
"Resource": "arn:aws:sns:region:accountID:topicName",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "accountID"
},
"ArnLike": {
"aws:SourceArn": "arn:aws:auditmanager:region:accountID:*"
}
}
}
}
"Condition": {
"StringLike": {
"aws:SourceArn": "arn:aws:auditmanager:region:accountID:*"
}
}
"Condition": {
"StringLike": {
"aws:SourceAccount": "accountID"
}
}
Antes de utilizar esta política, sustituya eltexto del marcador de posicióncon su propia
información. Tome nota de lo siguiente:
• Si utiliza elaws:SourceArnclave de condición en esta política, el valor debe ser el ARN del recurso que
se está cifrando. Por ejemplo, en este caso, es el tema de SNS de tu cuenta. Establezca el valor en el
ARN o un patrón ARN con caracteres comodín (*). Puede utilizar elStringLikeo elArnLikeoperador
de condición con elaws:SourceArnclave de condición. Como práctica recomendada, le recomendamos
que utiliceArnLike.
• Si utiliza elaws:SourceAccountclave de condición, puede utilizar laStringEqualso
elStringLikeOperador de condición. Como práctica recomendada, le recomendamos que
237
AWS Audit Manager Guía del usuario
Prevención del suplente confuso entre servicios
{
"Version": "2012-10-17",
"Statement": {
"Sid": "AllowAuditManagerToUseKMSKey",
"Effect": "Allow",
"Principal": {
"Service": "auditmanager.amazonaws.com"
},
"Action": [
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource": "arn:aws:kms:region:accountID:key/*",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "accountID"
}
"ArnLike": {
"aws:SourceArn": "arn:aws:sns:region:accountID:topicName"
}
}
}
]
}
"Condition": {
"StringLike": {
"aws:SourceArn": "arn:aws:sns:region:accountID:topicName"
}
}
"Condition": {
"StringLike": {
"aws:SourceAccount": "accountID"
}
}
238
AWS Audit Manager Guía del usuario
Políticas administradas de AWS
utilizar sus permisos a fin de actuar en función de los recursos de otro cliente cuando no tiene permiso
para hacerlo. Para evitarlo, Amazon Web Services proporciona herramientas que lo ayudan a proteger sus
datos para todos los servicios con entidades principales de servicio a las que se les ha dado acceso a los
recursos de su cuenta.
• Utilice aws:SourceArn si desea que solo se asocie un recurso al acceso entre servicios. También
puede utilizaraws:SourceArncon un comodín (*) si desea especificar varios recursos.
Por ejemplo: puede utilizar un tema de Amazon SNS para recibir notificaciones de actividad desde Audit
Manager. En este caso, en la política de acceso al tema de SNS, el valor ARN deaws:SourceArnes el
recurso de Audit Manager del que procede la notificación. Debido a que es probable que tenga varios
recursos de Audit Manager, recomendamos que utiliceaws:SourceArncon un comodín. Esto le permite
especificar todos los recursos de Audit Manager en la política de acceso a temas de SNS.
• Utilice aws:SourceAccount si quiere permitir que cualquier recurso de esa cuenta se asocie al uso
entre servicios.
• Si el valor de aws:SourceArn no contiene el ID de cuenta, como un ARN de bucket de Amazon S3,
debe utilizar ambas claves de contexto de condición global para limitar los permisos.
• Si utiliza ambas condiciones y si elaws:SourceArnvalue contiene el ID de la cuenta,
laaws:SourceAccountvalor y la cuenta en elaws:SourceArnvalue debe mostrar el mismo ID de
cuenta cuando se utilice en la misma declaración de política.
• La forma más eficaz de protegerse contra el problema del suplente confuso es utilizar la clave de
contexto de condición global de aws:SourceArn con el ARN completo del recurso. Si no conoce el
nombre completo del recurso de Amazon (ARN) del recurso o si está especificando varios recursos,
utilice elaws:SourceArnclave de condición de contexto global con caracteres comodín (*) para las
partes desconocidas del ARN. Por ejemplo, arn:aws:servicename:*:123456789012:*.
• Política de ejemplo: El tema de SNS que utiliza para recibir notificaciones de Audit Manager
• Política de ejemplo: La clave KMS que utiliza para cifrar el tema SNS
Audit Manager no proporciona soporte adjunto confuso para la clave administrada por el cliente que
proporciona en el Audit ManagerCifrado de datos (p. 181)Configuración del . Si proporcionaste tu propia
clave administrada por el cliente, no puedes usaraws:SourceAccountoaws:SourceArncondiciones de
esa política clave de KMS.
239
AWS Audit Manager Guía del usuario
Políticas administradas de AWS
Los Servicios de AWS mantienen y actualizan las políticas administradas por AWS. No puede cambiar los
permisos en las políticas administradas de AWS. En ocasiones, los servicios agregan permisos adicionales
a una política administrada por AWS para admitir características nuevas. Este tipo de actualización afecta
a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los
servicios actualicen una política administrada por AWS cuando se lanza una nueva característica o cuando
se ponen a disposición nuevas operaciones. Los servicios no quitan permisos de una política administrada
por AWS, por lo que las actualizaciones de políticas no deteriorarán los permisos existentes.
Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por
ejemplo, la política ViewOnlyAccess administrada por AWS proporciona acceso de solo lectura a muchos
recursos y Servicios de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos
de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las
políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la
Guía del usuario de IAM.
Temas
• AWSpolítica administrada: AWSAuditManagerAdministratorAccess (p. 240)
• AWSpolítica administrada: AWSAuditManagerServiceRolePolicy (p. 243)
• Actualizaciones de AWS Audit Manager en las políticas administradas de AWS (p. 248)
AWSpolítica administrada:
AWSAuditManagerAdministratorAccess
Puede adjuntar la política AWSAuditManagerAdministratorAccess a las identidades de IAM.
Esta política otorga permisos administrativos que brindan acceso completo a la administraciónAWS
Audit Manager. Este acceso incluye la capacidad de habilitar y deshabilitarAWS Audit Manager, cambiar
la configuración enAWS Audit Managery administrar todos los recursos de Audit Manager, tales como
evaluaciones, marcos, controles e informes de evaluación.
AWS Audit Managerrequiere amplios permisos en variosAWSServicios de . Esto se debe a queAWS Audit
Managerse integra con múltiplesAWSservicios para recopilar pruebas automáticamente delCuenta de
AWSy servicios en el ámbito de una evaluación.
• Audit Manager— Permite permisos completos de los directores enAWS Audit Managerde AWS.
• Organizations— Permite a los directores enumerar cuentas y unidades organizativas, así como
registrar o anular el registro de un administrador delegado. Esto es necesario para poder habilitar el
soporte de varias cuentas y permitirAWS Audit Managerejecutar evaluaciones en varias cuentas y
consolidar pruebas en una cuenta de administrador delegado.
• iam: permite a los directores obtener y enumerar usuarios en IAM y crear un rol vinculado a servicios.
Esto es necesario para que pueda designar propietarios y delegados de auditoría para una evaluación.
Esta política también permite a los principales eliminar el rol vinculado al servicio y recuperar el estado
de eliminación. Esto es necesario para queAWS Audit Managerpuede limpiar recursos y eliminar el rol
vinculado al servicio por usted cuando elija deshabilitar el servicio en elAWS Management Console.
• s3— Permite a los directores publicar buckets disponibles de Amazon Simple Storage Service (Amazon
S3). Esta capacidad es necesaria para poder designar el depósito de S3 en el que desea almacenar
informes de pruebas o cargar pruebas manuales.
• kms— Permite a los directores enumerar y describir claves, enumerar alias y crear subvenciones. Esto
es necesario para que pueda elegir claves administradas por el cliente para el cifrado de datos.
• sns— Permite a los directores publicar temas de suscripción en Amazon SNS. Esto es necesario para
que pueda especificar qué tema de SNS desea.AWS Audit Managerpara enviar notificaciones a.
240
AWS Audit Manager Guía del usuario
Políticas administradas de AWS
• events— Permite a los directores enumerar y administrar cheques desdeAWS Security Hub.
Esto es necesario para queAWS Audit Managerpuede recopilar automáticamenteAWS Security
HubConclusiones de paraAWSservicios supervisados porAWS Security Hub. A continuación, puede
convertir estos datos en pruebas para incluirlos en suAWS Audit Managerevaluaciones de.
• tag— Permite a los directores recuperar recursos etiquetados. Esto es necesario para poder utilizar
etiquetas como filtro de búsqueda al navegar por marcos, controles y evaluaciones enAWS Audit
Manager.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AuditManagerAccess",
"Effect": "Allow",
"Action": [
"auditmanager:*"
],
"Resource": "*"
},
{
"Sid": "OrganizationsAccess",
"Effect": "Allow",
"Action": [
"organizations:ListAccountsForParent",
"organizations:ListAccounts",
"organizations:DescribeOrganization",
"organizations:DescribeOrganizationalUnit",
"organizations:DescribeAccount",
"organizations:ListParents",
"organizations:ListChildren"
],
"Resource": "*"
},
{
"Sid": "AllowOnlyAuditManagerIntegration",
"Effect": "Allow",
"Action": [
"organizations:RegisterDelegatedAdministrator",
"organizations:DeregisterDelegatedAdministrator",
"organizations:EnableAWSServiceAccess"
],
"Resource": "*",
"Condition": {
"StringLikeIfExists": {
"organizations:ServicePrincipal": [
"auditmanager.amazonaws.com"
]
}
}
},
{
"Sid": "IAMAccess",
"Effect": "Allow",
"Action": [
"iam:GetUser",
"iam:ListUsers",
"iam:ListRoles"
],
"Resource": "*"
},
{
"Sid": "IAMAccessCreateSLR",
"Effect": "Allow",
241
AWS Audit Manager Guía del usuario
Políticas administradas de AWS
"Action": "iam:CreateServiceLinkedRole",
"Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/
AWSServiceRoleForAuditManager*",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "auditmanager.amazonaws.com"
}
}
},
{
"Sid": "IAMAccessManageSLR",
"Effect": "Allow",
"Action": [
"iam:DeleteServiceLinkedRole",
"iam:UpdateRoleDescription",
"iam:GetServiceLinkedRoleDeletionStatus"
],
"Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/
AWSServiceRoleForAuditManager*"
},
{
"Sid": "S3Access",
"Effect": "Allow",
"Action": [
"s3:ListAllMyBuckets"
],
"Resource": "*"
},
{
"Sid": "KmsAccess",
"Effect": "Allow",
"Action": [
"kms:DescribeKey",
"kms:ListKeys",
"kms:ListAliases"
],
"Resource": "*"
},
{
"Sid": "KmsCreateGrantAccess",
"Effect": "Allow",
"Action": [
"kms:CreateGrant"
],
"Resource": "*",
"Condition": {
"Bool": {
"kms:GrantIsForAWSResource": "true"
},
"StringLike": {
"kms:ViaService": "auditmanager.*.amazonaws.com"
}
}
},
{
"Sid": "SNSAccess",
"Effect": "Allow",
"Action": [
"sns:ListTopics"
],
"Resource": "*"
},
{
"Sid": "CreateEventsAccess",
"Effect": "Allow",
"Action": [
242
AWS Audit Manager Guía del usuario
Políticas administradas de AWS
"events:PutRule"
],
"Resource": "*",
"Condition": {
"ForAllValues:StringEquals": {
"events:source": [
"aws.securityhub"
]
}
}
},
{
"Sid": "EventsAccess",
"Effect": "Allow",
"Action": [
"events:DeleteRule",
"events:DescribeRule",
"events:EnableRule",
"events:DisableRule",
"events:ListTargetsByRule",
"events:PutTargets",
"events:RemoveTargets"
],
"Resource": "arn:aws:events:*:*:rule/AuditManagerSecurityHubFindingsReceiver"
},
{
"Sid": "TagAccess",
"Effect": "Allow",
"Action": [
"tag:GetResources"
],
"Resource": "*"
}
]
}
• Recopilar y evaluar datos de las siguientes fuentes de datos para generarAWS Audit Managerpruebas:
• Eventos de administración deAWS CloudTrail
• Verificaciones de conformidad deAWS Config Rules
• Verificaciones de conformidad deAWS Security Hub
• Describa las API específicas de los siguientes servicios:
• AWS CloudTrail
• Amazon CloudWatch
• Grupos de usuarios de Amazon Cognito
• AWS Config
• Amazon EC2
• Amazon EFS
• Amazon EventBridge
243
AWS Audit Manager Guía del usuario
Políticas administradas de AWS
• Amazon GuardDuty
• AWS Identity and Access Management (IAM)
• AWS KMS
• AWS License Manager
• AWS Organizations
• Amazon Route 53
• Simple Storage Service (Amazon S3)
• AWS Security Hub
• AWS WAF
• license-manager:ListAssociationsForLicenseConfiguration
• license-manager:ListUsageForLicenseConfiguration
• iam:GenerateCredentialReport
• iam:GetAccountSummary
• iam:ListPolicies
• iam:GetAccountPasswordPolicy
• iam:ListUsers
• iam:ListUserPolicies
• iam:ListRoles
• iam:ListRolePolicies
• iam:ListGroups
• iam:ListGroupPolicies
• iam:ListEntitiesForPolicy
• ec2:DescribeInstances
• ec2:DescribeFlowLogs
• ec2:DescribeVpcs
• ec2:DescribeSecurityGroups
• ec2:DescribeNetworkAcls
• ec2:DescribeRouteTables
• ec2:DescribeSnapshots
• ec2:DescribeVpcEndpoints
• cloudtrail:DescribeTrails
• config:DescribeDeliveryChannels
• config:ListDiscoveredResources
• config:DescribeConfigRules
• kms:ListKeys
• kms:DescribeKey
• kms:ListGrants
• cloudwatch:DescribeAlarms
244
AWS Audit Manager Guía del usuario
Políticas administradas de AWS
• s3:GetLifecycleConfiguration
• events:DescribeRule
• route53:GetQueryLoggingConfig
• organizations:DescribePolicy
• organizations:DescribeOrganization
• cognito-idp:DescribeUserPool
• elasticfilesystem:DescribeFileSystems
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"license-manager:ListLicenseConfigurations",
"license-manager:ListAssociationsForLicenseConfiguration",
"license-manager:ListUsageForLicenseConfiguration"
],
"Resource": "*",
"Sid": "LicenseManagerAccess"
},
{
"Effect": "Allow",
"Action": [
"iam:GenerateCredentialReport",
"iam:GetAccountSummary",
"iam:ListPolicies",
"iam:GetAccountPasswordPolicy",
"iam:ListUsers",
"iam:ListUserPolicies",
"iam:ListRoles",
"iam:ListRolePolicies",
"iam:ListGroups",
"iam:ListGroupPolicies",
"iam:ListEntitiesForPolicy"
],
"Resource": "*",
"Sid": "IAMAccess"
},
{
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"ec2:DescribeFlowLogs",
"ec2:DescribeVpcs",
"ec2:DescribeSecurityGroups",
"ec2:DescribeNetworkAcls",
"ec2:DescribeRouteTables",
"ec2:DescribeSnapshots",
"ec2:DescribeVpcEndpoints"
],
"Resource": "*",
"Sid": "EC2Access"
},
{
"Effect": "Allow",
"Action": [
"cloudtrail:DescribeTrails"
],
"Resource": "*",
"Sid": "CloudtrailAccess"
245
AWS Audit Manager Guía del usuario
Políticas administradas de AWS
},
{
"Effect": "Allow",
"Action": [
"config:DescribeDeliveryChannels",
"config:ListDiscoveredResources",
"config:DescribeConfigRules"
],
"Resource": "*",
"Sid": "ConfigAccess"
},
{
"Effect": "Allow",
"Action": [
"securityhub:DescribeStandards"
],
"Resource": "*",
"Sid": "SecurityHubAccess"
},
{
"Effect": "Allow",
"Action": [
"kms:ListKeys",
"kms:DescribeKey",
"kms:ListGrants"
],
"Resource": "*",
"Sid": "KMSAccess"
},
{
"Effect": "Allow",
"Action": [
"cloudwatch:DescribeAlarms"
],
"Resource": "*",
"Sid": "CloudwatchAccess"
},
{
"Effect": "Allow",
"Action": [
"s3:GetLifecycleConfiguration"
],
"Resource": "*",
"Sid": "S3Access"
},
{
"Effect": "Allow",
"Action": [
"events:DescribeRule"
],
"Resource": "*",
"Sid": "EventBridgeAccess"
},
{
"Effect": "Allow",
"Action": [
"waf:ListActivatedRulesInRuleGroup"
],
"Resource": "*",
"Sid": "WAFAccess"
},
{
"Effect": "Allow",
"Action": [
"guardduty:ListDetectors"
],
246
AWS Audit Manager Guía del usuario
Políticas administradas de AWS
"Resource": "*",
"Sid": "GuardDutyAccess"
},
{
"Effect": "Allow",
"Action": [
"route53:GetQueryLoggingConfig"
],
"Resource": "*",
"Sid": "Route53Access"
},
{
"Effect": "Allow",
"Action": [
"organizations:DescribePolicy",
"organizations:DescribeOrganization"
],
"Resource": "*",
"Sid": "OrganizationsAccess"
},
{
"Effect": "Allow",
"Action": [
"cognito-idp:DescribeUserPool"
],
"Resource": "*",
"Sid": "CognitoAccess"
},
{
"Effect": "Allow",
"Action": [
"elasticfilesystem:DescribeFileSystems"
],
"Resource": "*",
"Sid": "EFSAccess"
},
{
"Sid": "CreateEventsAccess",
"Effect": "Allow",
"Action": [
"events:PutRule"
],
"Resource": "arn:aws:events:*:*:rule/AuditManagerSecurityHubFindingsReceiver",
"Condition": {
"StringEquals": {
"events:detail-type": "Security Hub Findings - Imported"
},
"Null": {
"events:source": "false"
},
"ForAllValues:StringEquals": {
"events:source": [
"aws.securityhub"
]
}
}
},
{
"Sid": "EventsAccess",
"Effect": "Allow",
"Action": [
"events:DeleteRule",
"events:DescribeRule",
"events:EnableRule",
"events:DisableRule",
"events:ListTargetsByRule",
247
AWS Audit Manager Guía del usuario
Solución de problemas
"events:PutTargets",
"events:RemoveTargets"
],
"Resource": "arn:aws:events:*:*:rule/AuditManagerSecurityHubFindingsReceiver"
}
]
}
AWSAuditManagerAdministratorAccess—
Hemos actualizado la política de condiciones clave 29/04/2022
Actualización de una política paraevents:sourcepara reflejar que se trata de
existente una clave multivalor.
AWS Audit Manager comenzó el AWS Audit Manager comenzó el seguimiento de 05/06/2021
seguimiento de los cambios. los cambios de las políticas administradas de AWS.
Temas
• No tengo autorización para realizar una acción en AWS Audit Manager (p. 249)
• No tengo autorización para realizar la operación iam:PassRole (p. 249)
248
AWS Audit Manager Guía del usuario
Solución de problemas
Algunos servicios de Servicios de AWS le permiten transferir un rol existente a dicho servicio en lugar de
crear un nuevo rol de servicio o uno vinculado al servicio. Para ello, debe tener permisos para transferir el
rol al servicio.
En este caso, Mary pide a su administrador que actualice sus políticas para que pueda realizar la acción
iam:PassRole.
Las claves de acceso se componen de dos partes: un ID de clave de acceso (por ejemplo,
AKIAIOSFODNN7EXAMPLE) y una clave de acceso secreta (por ejemplo, wJalrXUtnFEMI/K7MDENG/
bPxRfiCYEXAMPLEKEY). El ID de clave de acceso y la clave de acceso secreta se utilizan juntos, como un
nombre de usuario y contraseña, para autenticar sus solicitudes. Administre sus claves de acceso con el
mismo nivel de seguridad que para el nombre de usuario y la contraseña.
Important
No proporcione las claves de acceso a terceros, ni siquiera para que le ayuden a buscar el ID de
usuario canónico. Si lo hace, podría conceder a otra persona acceso permanente a su cuenta.
Cuando cree un par de claves de acceso, se le pide que guarde el ID de clave de acceso y la clave de
acceso secreta en un lugar seguro. La clave de acceso secreta solo está disponible en el momento de
249
AWS Audit Manager Guía del usuario
Uso de roles vinculados a servicios
su creación. Si pierde la clave de acceso secreta, debe agregar nuevas claves de acceso a su usuario
de IAM. Puede tener un máximo de dos claves de acceso. Si ya cuenta con dos, debe eliminar un par de
claves antes de crear uno nuevo. Para consultar las instrucciones, consulte Administración de claves de
acceso en la Guía del usuario de IAM.
Para comenzar de inmediato, consulte Creación del primer grupo y usuario delegado de IAM en la Guía del
usuario de IAM.
• Para obtener información acerca de si Audit Manager admite estas características, consulteCómo AWS
Audit Manager funciona con IAM (p. 221).
• Para obtener información acerca de cómo proporcionar acceso a los recursos de las Cuentas de AWS
de su propiedad, consulte Proporcionar acceso a un usuario de IAM a otra Cuenta de AWS de la que es
propietario en la Guía del usuario de IAM.
• Para obtener información acerca de cómo proporcionar acceso a los recursos a Cuentas de AWS de
terceros, consulte Proporcionar acceso a Cuentas de AWS que son propiedad de terceros en la Guía del
usuario de IAM.
• Para obtener información sobre cómo proporcionar acceso mediante una identidad federada, consulte
Proporcionar acceso a usuarios autenticados externamente (identidad federada) en la Guía del usuario
de IAM.
• Para obtener información sobre la diferencia entre los roles y las políticas basadas en recursos para el
acceso entre cuentas, consulte Cómo los roles de IAM difieren de las políticas basadas en recursos en la
Guía del usuario de IAM.
Un rol vinculado a un servicio simplifica la configuración de AWS Audit Manager porque ya no tendrá que
añadir manualmente los permisos necesarios. Audit Manager define los permisos de sus roles vinculados
a servicios y, a menos que esté definido de otra manera, solo Audit Manager puede asumir sus roles. Los
250
AWS Audit Manager Guía del usuario
Uso de roles vinculados a servicios
permisos definidos incluyen las políticas de confianza y de permisos y que la política de permisos no se
pueda adjuntar a ninguna otra entidad de IAM.
Para obtener información sobre otros servicios que admiten roles vinculados al servicio, consulte Servicios
de AWS que funcionan con IAM y busque los servicios que muestran Sí en la columna Rol vinculado al
servicio. Seleccione una opción Sí con un enlace para ver la documentación acerca del rol vinculado al
servicio en cuestión.
• license-manager:ListAssociationsForLicenseConfiguration
• license-manager:ListUsageForLicenseConfiguration
• iam:GenerateCredentialReport
• iam:GetAccountSummary
• iam:ListPolicies
• iam:GetAccountPasswordPolicy
• iam:ListUsers
• iam:ListUserPolicies
• iam:ListRoles
• iam:ListRolePolicies
• iam:ListGroups
• iam:ListGroupPolicies
• iam:ListEntitiesForPolicy
• ec2:DescribeInstances
• ec2:DescribeFlowLogs
• ec2:DescribeVpcs
• ec2:DescribeSecurityGroups
• ec2:DescribeNetworkAcls
• ec2:DescribeRouteTables
• ec2:DescribeSnapshots
• ec2:DescribeVpcEndpoints
• cloudtrail:DescribeTrails
• config:DescribeDeliveryChannels
• config:ListDiscoveredResources
• config:DescribeConfigRules
• kms:ListKeys
• kms:DescribeKey
251
AWS Audit Manager Guía del usuario
Uso de roles vinculados a servicios
• kms:ListGrants
• cloudwatch:DescribeAlarms
• s3:GetLifecycleConfiguration
• events:DescribeRule
• route53:GetQueryLoggingConfig
• organizations:DescribePolicy
• organizations:DescribeOrganization
• cognito-idp:DescribeUserPool
• elasticfilesystem:DescribeFileSystems
Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o
eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados
a servicios en la Guía del usuario de IAM.
Si elimina este rol vinculado al servicio y necesita crearlo de nuevo, puede utilizar el mismo proceso para
volver a crear el rol en su cuenta.
Para permitir a una entidad IAM editar la descripción del AWSServiceRoleForAuditManager Rol vinculado
al servicio de
Agregue la siguiente instrucción a la política de permisos de la entidad de IAM que necesita editar la
descripción del rol vinculado al servicio.
{
"Effect": "Allow",
"Action": [
"iam:UpdateRoleDescription"
],
"Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/
AWSServiceRoleForAuditManager*",
"Condition": {"StringLike": {"iam:AWSServiceName": "auditmanager.amazonaws.com"}}
}
252
AWS Audit Manager Guía del usuario
Validación de conformidad
Puede descargar los informes de auditoría de terceros utilizando AWS Artifact. Para obtener más
información, consulte Descarga de informes en AWS Artifact.
No todos los Servicios de AWS son aptos para HIPAA. Para obtener más información, consulte
la Referencia de servicios aptos para HIPAA.
• Recursos de conformidad de AWS: este conjunto de manuales y guías podría aplicarse a su sector y
ubicación.
• Evaluación de recursos con reglas en la Guía para desarrolladores de AWS Config: el servicio AWS
Config evalúa en qué medida las configuraciones de sus recursos cumplen las prácticas internas, las
directrices del sector y las normativas.
• AWS Security Hub: este Servicio de AWS proporciona una vista integral de su estado de seguridad en
AWS que lo ayuda a verificar la conformidad con los estándares y las prácticas recomendadas del sector
de seguridad.
• AWS Audit Manager: este servicio de Servicio de AWS lo ayuda a auditar continuamente el uso de AWS
con el fin de simplificar la forma en que administra el riesgo y la conformidad con las normativas y los
estándares del sector.
253
AWS Audit Manager Guía del usuario
Seguridad de infraestructuras
encuentran conectadas mediante redes con un alto nivel de rendimiento y redundancia, además de baja
latencia.
Con las zonas de disponibilidad, puede diseñar y utilizar aplicaciones y bases de datos que realizan una
conmutación por error automática entre las zonas sin interrupciones. Las zonas de disponibilidad tienen
una mayor disponibilidad, tolerancia a errores y escalabilidad que las infraestructuras tradicionales de
centros de datos únicos o múltiples.
Para obtener más información sobre las regiones y zonas de disponibilidad de AWS, consulte
Infraestructura global de AWS.
Puede utilizar llamadas a la API publicadas en AWS para obtener acceso a AWS Audit Manager a través
de la red. Los clientes deben ser compatibles con Transport Layer Security (TLS) 1.0 o una versión
posterior. Recomendamos TLS 1.2 o una versión posterior. Los clientes también deben ser compatibles
con conjuntos de cifrado con confidencialidad directa total (PFS) tales como Ephemeral Diffie-Hellman
(DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La mayoría de los sistemas modernos como
Java 7 y posteriores son compatibles con estos modos.
Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de
acceso secreta que esté asociada a una entidad de seguridad de IAM. Puede usarAWS Security Token
Service(AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.
Puede llamar a estas operaciones de la API desde cualquier ubicación de red, pero AWS Audit Manager
admite políticas de acceso basadas en recursos, que pueden incluir restricciones en función de la dirección
IP de origen. También puede utilizar políticas de Audit Manager para controlar el acceso desde puntos de
enlace específicos de Amazon Virtual Private Cloud (Amazon VPC) o VPC específicas. Este proceso aísla
con eficacia el acceso de red a un recurso de Audit Manager de determinado únicamente desde la VPC
específica delAWSnetwork.
Cada punto de enlace de la interfaz está representado por una o más interfaces de red elásticas en las
subredes.
Para obtener más información, consulte Puntos de enlace de la VPC de interfaz (AWS PrivateLink) en la
Guía del usuario de Amazon VPC.
254
AWS Audit Manager Guía del usuario
Consideraciones para los puntos de
enlace de la VPC de AWS Audit Manager
AWS Audit Manager admite realizar llamadas a todas sus acciones de la API desde su VPC.
Cree un punto de enlace de la VPC para AWS Audit Manager, mediante el siguiente nombre de servicio:
• com.amazonaws.region.auditmanager
Si habilita DNS privado para el punto de enlace, puede realizar solicitudes a la API para AWS Audit
Manager usando su nombre de DNS predeterminado para la región, por ejemplo auditmanager.us-
east-1.amazonaws.com.
Para obtener más información, consulte Acceso a un servicio a través de un punto de enlace de interfaz en
la Guía del usuario de Amazon VPC.
Para obtener más información, consulte Control del acceso a los servicios con puntos de enlace de la VPC
en la guía del usuario de Amazon VPC.
A continuación, se muestra un ejemplo de una política de puntos de enlace de AWS Audit Manager.
Cuando se asocia a un punto de enlace, esta política concede acceso a las acciones de Audit Manager
enumeradas para todos las entidades principales de todos los recursos.
{
"Statement":[
{
"Principal":"*",
"Effect":"Allow",
"Action":[
255
AWS Audit Manager Guía del usuario
Registro y monitoreo
"auditmanager:GetAssessments",
"auditmanager:GetServicesInScope",
"auditmanager:ListNotifications"
],
"Resource":"*"
}
]
}
• AWS CloudTrail captura llamadas a la API y eventos relacionados efectuados por su cuenta de AWS
o en su nombre, y entrega los archivos de registro al bucket de Amazon S3 que se haya especificado.
También pueden identificar qué usuarios y cuentas llamaron a AWS, la dirección IP de origen de las
llamadas y el momento en que se hicieron. Para obtener más información, consulte la Guía del usuario
de AWS CloudTrail.
Si crea un registro de seguimiento, puede habilitar la entrega continua de CloudTrail eventos en un bucket
de Amazon S3, incluidos los eventos paraAWS Audit Manager. Si no configura un registro de seguimiento,
puede ver los eventos más recientes en la CloudTrail Consola de enHistorial de eventos.
Mediante la información recopilada por CloudTrail, puede determinar la solicitud que se realizó a AWS
Audit Manager, la dirección IP desde la que se realizó, quién la realizó y cuándo, etc.
Para obtener más información acerca de CloudTrail, consulte la AWS CloudTrailGuía del usuario de .
Puede ver, buscar y descargar los últimos eventos de la cuenta de AWS. Para obtener más información,
consulte Visualización de eventos con el historial de eventos de CloudTrail .
Para mantener un registro continuo de eventos en la cuenta de AWS, incluidos los eventos de AWS Audit
Manager, cree un registro de seguimiento. UNARegistro de seguimiento dehabilita CloudTrail para entregar
archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un registro de
seguimiento en la consola, el registro de seguimiento se aplica a todas las regiones de AWS. El registro
de seguimiento registra los eventos de todas las regiones de la partición de AWS y envía los archivos de
registro al bucket de Amazon S3 especificado.
256
AWS Audit Manager Guía del usuario
Registros de CloudTrail
Además, puede configurar otrosAWSservicios para analizar y actuar en función de los datos de eventos
recopilados en CloudTrail registros. Para obtener más información, consulte los siguientes enlaces:
Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de
identidad del usuario le ayuda a determinar lo siguiente:
• Si la solicitud se realizó con credenciales de usuario AWS Identity and Access Management (IAM) o
credenciales de usuario raíz.
• Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
• Si la solicitud la realizó otro servicio de AWS.
{
eventVersion:"1.05",
userIdentity:{
type:"IAMUser",
principalId:"principalId",
arn:"arn:aws:iam::accountId:user/userName",
accountId:"111122223333",
accessKeyId:"accessKeyId",
userName:"userName",
sessionContext:{
sessionIssuer:{
},
webIdFederationData:{
},
attributes:{
mfaAuthenticated:"false",
creationDate:"2020-11-19T07:32:06Z"
}
}
},
257
AWS Audit Manager Guía del usuario
Configuración y vulnerabilidades
eventTime:"2020-11-19T07:32:36Z",
eventSource:"auditmanager.amazonaws.com",
eventName:"CreateAssessment",
awsRegion:"us-west-2",
sourceIPAddress:"sourceIPAddress",
userAgent:"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML,
like Gecko) Chrome/87.0.4280.66 Safari/537.36",
requestParameters:{
frameworkId:"frameworkId",
assessmentReportsDestination:{
destination:"***",
destinationType:"S3"
},
clientToken:"***",
scope:{
awsServices:[
{
serviceName:"license-manager"
}
],
awsAccounts:"***"
},
roles:"***",
name:"***",
description:"***",
tags:"***"
},
responseElements:{
assessment:"***"
},
requestID:"0d950f8c-5211-40db-8c37-2ed38ffcc894",
eventID:"a782029a-959e-4549-81df-9f6596775cb0",
readOnly:false,
eventType:"AwsApiCall",
recipientAccountId:"recipientAccountId"
}
258
AWS Audit Manager Guía del usuario
Recursos admitidos
• Localizar fácilmente suAWS Audit Managerde AWS. Puede utilizar las etiquetas como criterios de
búsqueda al navegar por la Biblioteca de marco y la Biblioteca de control de.
• Asocia tu recurso a un tipo de cumplimiento. Puede etiquetar varios recursos con una etiqueta específica
de conformidad para asociarlos a un marco específico.
• Identificar y organizar sus recursos de AWS. Muchos servicios de AWS admiten el etiquetado, por lo
que puede asignar la misma etiqueta a los recursos de diferentes servicios para indicar que los recursos
están relacionados.
• Realizar un seguimiento de los costos de AWS. Estas etiquetas se activan en el panel de AWS Billing
and Cost Management. AWS usa las etiquetas para clasificar los costos y enviar un informe mensual de
asignación de costos. Para obtener más información, consulte Uso de etiquetas de asignación de costes
en la Guía del usuario de AWS Billing and Cost Management.
En las siguientes secciones, se ofrece más información acerca de las etiquetas de AWS Audit Manager.
• Evaluaciones
• Controles
• Marcos
259
AWS Audit Manager Guía del usuario
Administración de etiquetas enAWS Audit Manager
Administración de etiquetas
Puede establecer etiquetas como propiedades al crear una evaluación, un marco o un control. Puede
añadir, editar y eliminar etiquetas a través de la consola de Audit Manager y la API de Audit Manager. Para
obtener más información, consulte los enlaces siguientes.
260
AWS Audit Manager Guía del usuario
Audit Manager yAWS CloudFormationPlantillas de
Cuando utilizaAWS CloudFormation, puede volver a utilizar la plantilla para configurar sus recursos de
Audit Manager de forma coherente y repetida. Solo tiene que describir los recursos una vez y luego
aprovisionar los mismos recursos una y otra vez en varias cuentas y regiones de AWS.
Audit Manager admite la creación de evaluaciones enAWS CloudFormation. Para obtener más
información, incluidos ejemplos de plantillas JSON y YAML para evaluaciones, consulte laAWS Audit
ManagerReferencia de tipos de recursosen laAWS CloudFormationGuía del usuario de.
• AWS CloudFormation
• Guía del usuario de AWS CloudFormation
• Referencia de la API de AWS CloudFormation
• Guía del usuario de la interfaz de la línea de comandos de AWS CloudFormation
261
AWS Audit Manager Guía del usuario
262
AWS Audit Manager Guía del usuario
263
AWS Audit Manager Guía del usuario
Nuevos ejemplos deAWS Audit Ahora puede revisar ejemplos 21 de septiembre de 2021
Managercontroles (p. 262) de controles y saber cómo
Audit Manager ayuda a llevar
suAWSentorno en consonancia
con sus requisitos. Para
obtener más información,
consulteEjemplos deAWS Audit
Managercontroles.
264
AWS Audit Manager Guía del usuario
265
AWS Audit Manager Guía del usuario
Versión inicial (p. 262) Versión inicial de laAWS Audit 8 de diciembre de 2020
ManagerGuía del usuario y
referencia de la API.
266
AWS Audit Manager Guía del usuario
Glosario de AWS
Para ver la terminología más reciente de AWS, consulte el Glosario de AWS en la Referencia general de
AWS.
267
AWS Audit Manager Guía del usuario
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la
traducción y la version original de inglés, prevalecerá la version en inglés.
cclxviii