Veröffentlicht am: Sep 5, 2018

AWS Config, ein Service, der es Ihnen ermöglicht, die Konfigurationen Ihrer AWS-Ressourcen zu bewerten, zu auditieren und zu bewerten, kündigt sieben neue, verwaltete Regeln an, die Ihnen dabei helfen sollen, zu beurteilen, ob Ihre AWS-Ressourcenkonfigurationen mit den gängigen bewährten Methoden übereinstimmen. Dadurch können Sie die Compliance-Prüfung, Sicherheitsanalyse, das Änderungsmanagement und die Fehlerbehebung bei den Betriebsabläufen vereinfachen.

Jetzt können Sie

1. Nicht konforme Patches in Ihren verwalteten Instances mittels ec2-managedinstance-patch-compliance-compliance-status-check melden.

2. Nicht konforme AWS Systems Manager-Zusammenschlüsse, die auf Ihrer Instance installiert sind, mittels ec2-managedinstance-association-compliance-compliance-status-check melden.

3. Sich mittels ec2-instance-managed by sssm vergewissern, dass eine EC2-Instance von AWS Systems Manager verwaltet wird.

4. Sich mittels guardduty-enabled-centralized vergewissern, dass Amazon GuardDuty aktiviert oder im AWS-Konto zentralisiert ist.

5. Mittels rds-snapshots-public-prohibited prüfen, ob Amazon RDS-Snapshots öffentlich sind.

6. Mittels s3-blacklistd-actions-prohibited prüfen, ob eine Bucket-Richtlinie auf Amazon S3-Buckets eine unerlaubte Aktion für eine der Ressourcen erlaubt.

7. Mittels s3-bucket-policy-not-more-permissive prüfen, ob die an einen Amazon S3-Bereich angehängte Richtlinie nicht permissiver ist als eine Kontrollrichtlinie, die vom Benutzer angegeben wurde.

AWS Config unterstützt diese neuen Regeln in allen öffentlichen AWS-Regionen, in denen AWS Config-Regeln aktuell verfügbar sind, und in der AWS GovCloud (US-West)-Region.