

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Meilleures pratiques opérationnelles pour les contrôles de sécurité critiques du CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

 Vous trouverez ci-dessous un exemple de mappage entre le Center for Internet Security (CIS) Critical Security Controls v8 IG2 et les règles de configuration AWS gérées. Chacune AWS Config s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles CIS Critical Security Controls v8 IG2. Un IG2 contrôle CIS Critical Security Controls v8 peut être associé à plusieurs AWS Config règles. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Modèle
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

Le modèle est disponible sur GitHub : [Operational Best Practices for CIS Critical Security Controls v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml).