Veröffentlicht am: Jan 25, 2018

AWS Config unterstützt jetzt sieben neue verwaltete Regeln. Es nutzt diese vordefinierten Regeln, um zu ermitteln, ob Ihre AWS-Ressourcen den allgemein geltenden bewährten Methoden entsprechen.

Die folgenden verwalteten Regeln werden nun unterstützt:

  • codebuild-project-envvar-awscred-check
    • Kennzeichnet Projekte, die Zugriffsschlüssel-IDs oder geheime Zugriffsschlüssel als Klartext-Umgebungsvariable speichern. Über diese Regel können Sie die Sicherheit Ihrer AWS CodeBuild-Projekte verbessern.
  • codebuild-project-source-repo-url-check
    • Kennzeichnet Projekte, die entweder Personal Access Tokens oder eine Benutzername/Kennwort-Kombination in ihrer Quell-Repository-URL verwenden. Diese Regel erkennt, ob die an AWS CodeBuild gesendete Quell-URL Anmeldeinformationen für GitHub und Bitbucket enthält.
  • elb_acm_certificate_required
    • Prüft, ob die mit Ihren Load Balancern verknüpften Zertifikate von AWS Certificate Manager verwaltet werden, was dadurch festgestellt wird, ob Ihr Classic Load Balancer über einen SSL- oder HTTPS-Listener verfügt.
  • elb_custom_security_policy_ssl_check
    • Prüft, ob Ihre Classic Load Balancer-SSL-Listener eine benutzerdefinierte Sicherheitsrichtlinie verwenden.
  • elb_predefined_security_policy_ssl_check
    • Prüft, ob Ihre Classic Load Balancer-SSL-Listener eine vordefinierte Sicherheitsrichtlinie verwenden.
  • iam-group-has-users-check
    • Prüft, ob Ihre IAM-Gruppen über mindestens einen IAM-Benutzer verfügen. Diese Regel erkennt leere IAM-Gruppen.
  • s3-bucket-server-side-encryption-enabled
    • Prüft, ob auf Ihren S3-Buckets serverseitige Verschlüsselung aktiviert ist. Über diese Regel wird die Sicherheit Ihrer S3-Buckets verbessert.

AWS Config unterstützt diese neuen Regeln in allen öffentlichen Regionen, in denen Config-Regeln aktuell verfügbar sind, und in der AWS GovCloud (USA).

Weitere Informationen zu AWS Config finden Sie unter: