Veröffentlicht am: Jun 3, 2020
AWS Config unterstützt jetzt neun neue verwaltete Regeln. Mithilfe dieser vordefinierten Regeln wird ermittelt, ob Ihre AWS-Ressourcen den allgemein geltenden Best Practices entsprechen.
Die folgenden verwalteten Regeln werden nun unterstützt:
- SNS_ENCRYPTED_KMS: Wertet aus, ob Amazon Simple Notification Service (Amazon SNS) mit AWS Key Management Service (AWS KMS) verschlüsselt ist.
- SECURITYHUB_ENABLED: Überprüft, ob AWS Security Hub für ein AWS-Konto aktiviert ist.
- S3_DEFAULT_ENCRYPTION_KMS: Überprüft, ob Amazon S3-Buckets in Ihrem Konto mit AWS Key Management Service (AWS KMS) verschlüsselt sind.
- S3_BUCKET_DEFAULT_LOCK_ENABLED: Überprüft, ob die Standardsperre für Amazon S3-Buckets aktiviert ist.
- REDSHIFT_REQUIRE_TLS_SSL: Überprüft, ob Amazon Redshift-Cluster in Ihrem Konto TLS/SSL-Verschlüsselung für die Verbindung mit SQL-Clients erfordern.
- RDS_SNAPSHOT_ENCRYPTED: Überprüft, ob Amazon Relational Database Service (Amazon RDS) DB-Snapshots verschlüsselt sind.
- EC2_EBS_ENCRYPTION_BY_DEFAULT: Überprüft, ob die Amazon Elastic Block Store (Amazon EBS)-Verschlüsselung standardmäßig aktiviert ist.
- DYNAMODB_TABLE_ENCRYPTED_KMS: Überprüft, ob Ihre Amazon DynamoDB-Tabelle mit AWS KMS verschlüsselt ist.
- DYNAMODB_PITR_ENABLED: Überprüft, ob die zeitpunktbezogene Wiederherstellung (Point-in-time recovery, PITR) aktiviert ist, um fortlaufende Sicherungen Ihrer Amazon DynamoDB-Tabellendaten bereitzustellen.
Weitere Informationen finden Sie unter AWS Config-Preise, Funktionen und in der technischen Dokumentation.